Bycie na bieżąco i czujnym wobec oszustw oraz prób phishingowych jest ważne i konieczne, aby chronić siebie. W miarę jak cyfrowa własność rośnie, rośnie również wyrafinowanie i częstotliwość prób oszustw. 🧵
Jeśli posiadasz kryptowaluty lub kupujesz produkt na stronach e-commerce w dzisiejszym Internecie, prawdopodobnie już spotkałeś się z próbami oszustwa. Te ataki są coraz bardziej ukierunkowane i starannie zaprojektowane, często podszywając się pod zaufane marki lub osoby. Znajomość ich działania pomaga zredukować ryzyko.
Niektóre powszechne oznaki wiadomości phishingowych to... - Nietypowe adresy nadawców lub nieoficjalne domeny - Język, który wywołuje poczucie pilności lub strachu - Prośby, które naciskają na natychmiastowe działanie Ledger nie grozi użytkownikom ani nie spieszy ich do podejmowania decyzji.
Jeśli wiadomość wydaje się nieoczekiwana lub podejrzana, ważne jest, aby na chwilę się zatrzymać. Nie klikaj w linki. Nie udostępniaj informacji. Weryfikacja przez oficjalne kanały Ledger może zapobiec nieodwracalnym błędom.
Urządzenia Ledger są zaprojektowane w celu ochrony użytkowników nawet w wrogich środowiskach cyfrowych. Klucze prywatne są generowane i przechowywane wewnątrz Secure Element, odizolowane od urządzeń podłączonych do internetu. Ta architektura pomaga utrzymać bezpieczeństwo Twoich aktywów, nawet jeśli Twój telefon lub komputer zostanie skompromitowany.
Bezpieczeństwo również zależy od tego, co zatwierdzasz. Jasne Podpisywanie pozwala Ci wyraźnie zobaczyć, co potwierdzasz na swoim urządzeniu Ledger, zamiast ukrytych lub niejednoznacznych danych. Sprawdzenie Transakcji pomaga zidentyfikować potencjalnie złośliwe transakcje przed zatwierdzeniem. Zawsze przeglądaj, co podpisujesz.
Poza sprzętem, Ledger traktuje zagrożenia phishingowe poważnie na poziomie operacyjnym. Współpracujemy ze specjalistycznymi dostawcami, aby nieprzerwanie monitorować infrastrukturę phishingową, w tym domeny przypominające oraz typosquaty zaprojektowane w celu podszywania się pod Ledger.
Gdy zidentyfikujemy złośliwą infrastrukturę, działamy. Obejmuje to składanie wniosków o usunięcie do - rejestratorów domen - dostawców hostingu - platform społecznościowych Te skoordynowane działania pomagają zakłócać kampanie phishingowe w trakcie działania.
1,95K