[ ГАЙД / ОПЕРАЦІЙНА БЕЗПЕКА ]
Операційна безпека (OpSec)
Практичні кроки для захисту ваших криптоактивів від фішингу, соціальної інженерії та фізичних загроз. Ваші ключі настільки безпечні, наскільки безпечні ваші звички.
Що таке операційна безпека (OpSec) у криптовалюті?
Що таке OpSec?
Операційна безпека (OpSec) — це практика захисту конфіденційної інформації шляхом виявлення вразливостей та їх усунення до того, як зловмисник зможе ними скористатися. Спочатку це була військова концепція, але OpSec стала необхідною для кожного, хто зберігає значну вартість у криптовалюті.
У криптовалюті OpSec охоплює три взаємопов'язані сфери:
- Цифрова безпека — захист ваших пристроїв, облікових записів та онлайн-ідентичності від злому, шкідливого ПЗ та фішингу
- Фізична безпека — захист вашої резервної копії сід-фрази, апаратного гаманця та фізичного середовища від крадіжки, пожежі та стихійних лих
- Соціальна безпека — контроль інформації, яку ви розкриваєте про свої активи, звички та ідентичність, для запобігання цільовим атакам
Питання не лише в тому, "чи мій гаманець безпечний?", а "хто може хотіти отримати мої ключі, як вони можуть спробувати це зробити, і що я роблю, щоб ускладнити їхнє завдання?"
Гарна OpSec — це не параноя, а методичність. Ви систематично визначаєте, що захищаєте, від кого захищаєте, і які практичні кроки зменшують вашу поверхню ризику.
Як побудувати модель загроз для криптобезпеки?
Основи моделювання загроз
Перш ніж впроваджувати заходи безпеки, потрібно зрозуміти, від чого ви захищаєтеся. Модель загроз — це структурований спосіб мислення про ризики. Запитайте себе:
- Що я захищаю? — сід-фрази, приватні ключі, апаратні гаманці, доступ до облікових записів
- Хто може хотіти це вкрасти? — хакери, шахраї, злочинці, інсайдери
- Які методи вони використовуватимуть? — фішинг, шкідливе ПЗ, фізична крадіжка, примус
- Який вплив, якщо їм це вдасться? — повна втрата, часткова втрата, порушення конфіденційності
- Скільки я готовий інвестувати в запобігання? — час, гроші, компроміси зручності
Поширені джерела загроз
- Опортуністичні хакери — автоматичне сканування на слабкі паролі, відкриті ключі та жертв фішингу. Вони закидають широку сітку та покладаються на об'єм.
- Цільові зловмисники — особи або групи, які знають (або підозрюють), що ви володієте значною кількістю криптовалюти. Вони інвестують час у розвідку та індивідуальні атаки.
- Фішери та шахраї — видають себе за біржі, провайдерів гаманців або службу підтримки, щоб обманом змусити вас розкрити облікові дані або сід-фрази.
- Фізичні зловмисники — можуть вдатися до примусу, шантажу або "атаки гайковим ключем за $5" (фізичне насильство для примусу до покори). Ось чому ніколи не слід публічно розголошувати свої активи.
- Інсайдери — члени сім'ї, сусіди по кімнаті або колеги, які можуть мати фізичний доступ до ваших резервних матеріалів.
Які звички цифрової безпеки захищають вашу криптовалюту?
Звички цифрової безпеки
Більшість крадіжок криптовалюти відбувається через цифрові вектори атак. Формування сильних звичок тут забезпечує найвищу віддачу від інвестицій у безпеку.
Автентифікація
- Використовуйте менеджер паролів для генерації та зберігання унікальних, випадкових паролів для кожного облікового запису
- Увімкніть двофакторну автентифікацію (2FA) на кожному обліковому записі, пов'язаному з криптовалютою — біржі, пошті, хмарних сховищах
- Використовуйте апаратні ключі безпеки (FIDO2/WebAuthn) замість SMS або TOTP-кодів, де це можливо — апаратні ключі стійкі до фішингу
- Ніколи не використовуйте SMS-базовану 2FA для високоцінних облікових записів — атаки SIM-swap можуть легко її обійти
Безпека пристроїв
- Тримайте операційні системи та гаманцеве ПЗ в актуальному стані — патчі безпеки випускаються не просто так
- Використовуйте повнодискове шифрування на всіх пристроях (FileVault на macOS, BitLocker на Windows, LUKS на Linux)
- Уникайте встановлення непотрібного ПЗ, розширень для браузера або мобільних додатків — кожне з них є потенційною поверхнею атаки
- Використовуйте окремий профіль браузера (або окремий браузер) для криптоактивностей — ізольований від загального перегляду
Як фізично захистити ваші криптоактиви та резервні копії?
Основи фізичної безпеки
Резервна копія вашої сід-фрази — це найважливіший фізичний предмет у вашій крипто-конфігурації. Якщо вона втрачена, вкрадена або знищена, ваші кошти можуть бути назавжди недоступними.
Найкращі практики зберігання
- Запишіть сід-фразу на довговічному носії — штамповані або гравіровані металеві пластини витримують вогонь (до 1 500°C), воду та корозію значно краще за папір
- Зберігайте у вогнестійкому, водонепроникному сейфі, який ви контролюєте
- Підтримуйте географічно розділені копії для захисту від локальних катастроф (пожежа, повінь, землетрус)
- Розгляньте банківську комірку або довірене друге місце для однієї резервної копії
- Якщо використовуєте пасфразу BIP39, зберігайте її окремо від сід-фрази — зловмисник, який знайде обидві, отримає доступ до ваших коштів
Фізична безпека апаратного гаманця
- Зберігайте апаратний гаманець окремо від резервної копії сід-фрази (щоб одна крадіжка не скомпрометувала обидва)
- Використовуйте PIN-код пристрою для захисту від випадкового фізичного доступу
- Увімкніть функцію автоматичного стирання (якщо доступна), що видаляє дані пристрою після заданої кількості невдалих спроб PIN-коду
- Перевіряйте цілісність упаковки при отриманні нового пристрою — шукайте ознаки втручання, зламані пломби або попередньо ініціалізований стан
Як захиститися від соціальної інженерії та фішингових атак?
Захист від соціальної інженерії
Соціальна інженерія — це маніпулювання людьми з метою змусити їх розкрити конфіденційну інформацію або виконати дії, що порушують безпеку. У криптовалюті це один з найефективніших і найпоширеніших векторів атак.
Ключові правила
- Ніколи не розголошуйте свої активи публічно — у соціальних мережах, на форумах, в особистих розмовах чи будь-де, де інформація може потрапити до зловмисника. Ви стаєте мішенню того моменту, коли хтось дізнається, що у вас є значна криптовалюта.
- Перевіряйте перед тим, як довіряти — завжди незалежно перевіряйте особу кожного, хто запитує конфіденційну інформацію. Не довіряйте визначнику номера, адресам електронної пошти чи відображуваним іменам.
- Будьте скептичними щодо терміновості — шахраї створюють штучний тиск часу ("ваш обліковий запис скомпрометований, дійте негайно!") щоб обійти ваше критичне мислення.
- Ніколи не діліться екраном під час операцій з гаманцем і ніколи не дозволяйте "віддаленій підтримці" отримати доступ до вашого пристрою.
Поширені тактики соціальної інженерії
- Видавання за іншу особу — вдають із себе підтримку біржі, розробників гаманців або державних чиновників
- Фальшиві роздачі — шахрайства "надішліть 0.1 BTC, отримайте 1.0 BTC назад" є повсюдними і завжди шахрайськими
- Скомпрометовані облікові записи — зламаний акаунт друга в соціальних мережах надсилає вам шкідливе посилання або запит сід-фрази
- Підроблені додатки гаманців — клоновані додатки в магазинах додатків, які виглядають ідентично легітимним гаманцям, але крадуть ваші ключі
Найкращий захист від соціальної інженерії — просте правило: якщо хтось просить вашу сід-фразу, приватний ключ або пароль з будь-якої причини, відповідь завжди "ні".
Як верифікувати програмне забезпечення гаманця та захиститися від фішингу?
Верифікація ПЗ та захист від фішингу
Перш ніж підключити апаратний гаманець, програмне забезпечення, яке ви використовуєте для взаємодії з ним, має бути автентичним і нескомпрометованим. Підроблене ПЗ гаманця — один з найпоширеніших і найефективніших векторів атак у крадіжці криптовалюти.
Завантажуйте лише з перевірених офіційних джерел
Такі додатки, як Trezor Suite, Ledger Live, Sparrow Wallet або Electrum, слід завантажувати лише з офіційного сайту виробника або розробника. Перевіряйте джерело кожного разу:
- Вводіть URL вручну або використовуйте збережену закладку — ніколи не натискайте посилання для завантаження з електронних листів, соціальних мереж, пошукової реклами або месенджерів
- Уважно перевіряйте домен — зловмисники реєструють схожі домени (напр.,
trezor.ioпротиtrez0r.io,ledger.comпроти1edger.com) - Шукайте HTTPS та перевіряйте сертифікат — хоча зверніть увагу, що зловмисники також можуть отримати дійсні HTTPS-сертифікати для шахрайських доменів
- Звіряйте URL завантаження з кількома незалежними джерелами (репозиторій GitHub, офіційна документація, соціальні мережі виробника)
Верифікуйте контрольні суми та цифрові підписи
Після завантаження переконайтеся, що файл не був модифікований:
- Контрольна сума SHA-256 — обчисліть хеш завантаженого файлу та порівняйте його посимвольно з контрольною сумою, опублікованою на підписаній сторінці релізу розробника
- Верифікація підпису GPG — імпортуйте публічний GPG-ключ розробника та верифікуйте підпис релізу. Це доводить, що файл був створений тим, хто володіє відповідним приватним ключем.
- Не пропускайте цей крок — скомпрометоване дзеркало завантаження може видавати модифікований бінарний файл, який виглядає ідентично, але містить бекдор
sha256sum filename (Linux), shasum -a 256 filename (macOS) або Get-FileHash filename (Windows PowerShell). Порівняйте результат з офіційною контрольною сумою.
Фішинг, підроблені сайти та підміна інтерфейсу
Фішинг — найпоширеніший метод крадіжки криптовалюти. Зловмисники створюють піксельно точні копії інтерфейсів гаманців, сторінок входу на біржі та порталів підтримки, щоб обманом змусити користувачів ввести облікові дані або сід-фрази.
Поширені вектори атак:
- Реклама в пошукових системах — платна реклама "завантажити Trezor Suite" або "розширення MetaMask", що веде на шкідливі клони
- Гомографічні атаки — домени з використанням символів Unicode, що візуально нагадують легітимні URL (напр., використання кириличної "а" замість латинської "a")
- Підробка розширень для браузера — фальшиві розширення гаманців у магазинах додатків, що імітують назву, іконку та інтерфейс справжнього розширення
- Підроблені запити на оновлення прошивки — електронні листи або спливаючі вікна, що стверджують про необхідність термінового оновлення пристрою, спрямовуючи на шкідливе завантаження
- Видавання за офіційних осіб у соціальних мережах — фейкові акаунти, що видають себе за офіційну підтримку, спрямовуючи користувачів на фішингові сайти в особистих повідомленнях
Чому заражений комп'ютер робить навіть апаратні гаманці небезпечними
Апаратний гаманець захищає ваші приватні ключі — але він не захищає від маніпуляції тим, що ви бачите на екрані комп'ютера. На скомпрометованому комп'ютері:
- Підміна адреси — шкідливе ПЗ може непомітно замінити адресу отримувача, відображену у вашому програмному гаманці. Ви думаєте, що відправляєте на свою біржу, але адреса замінена на адресу зловмисника.
- Маніпуляція сумою — відображувана сума та фактична сума транзакції можуть відрізнятися
- Фальшиві екрани підтвердження — шкідливе ПЗ може накласти фальшиве повідомлення "транзакція підтверджена", тоді як справжня транзакція не вдалася або пішла в інше місце
Ось чому ви повинні завжди перевіряти адресу отримувача та суму на довіреному дисплеї апаратного гаманця перед підтвердженням. Екран апаратного гаманця — єдиний дисплей, якому можна довіряти.
Поведінкові помилки: лінь, поспіх і безпідставна довіра
Більшість порушень безпеки спричинені не складними атаками, а людською поведінкою:
- Лінь — пропуск верифікації контрольних сум, повторне використання паролів, невиконання оновлення прошивки, бо "все ще працює"
- Поспіх — підтвердження транзакцій без перевірки адрес, поспішне налаштування гаманця, пропуск верифікації резервної копії
- Безпідставна довіра — довіра посиланню від "друга" без перевірки, довіра веб-сайту, бо він виглядає професійно, довіра комусь, хто стверджує, що він із служби підтримки
- Ігнорування попереджувальних знаків — відхилення несподіваних запитів, ігнорування попереджень безпеки браузера, пропуск незвичної поведінки пристрою або ПЗ
- Нормалізація ризику — "я роблю так роками і нічого не сталося" — минуле везіння не гарантує майбутню безпеку
Безпека — це звичка, а не подія. Момент, коли ви починаєте зрізати кути, бо нічого поганого ще не сталося — це момент, коли ви стаєте найбільш вразливим.
Який правильний процес налаштування апаратного гаманця?
Чеклист налаштування апаратного гаманця
Використовуйте цей чеклист кожного разу, коли налаштовуєте новий апаратний гаманець. Кожен крок існує з конкретної причини безпеки — пропуск будь-якого з них створює прогалину, яку зловмисник може використати.
- Купуйте безпосередньо на офіційному сайті виробника — ніколи не на Amazon, eBay чи у будь-якого стороннього продавця
- Огляньте упаковку при отриманні — перевірте на ознаки втручання: зламані пломби, замінена термоусадкова плівка, переклеєні наклейки, подряпини на пристрої
- Переконайтеся, що пристрій ініціалізується як новий — пристрій не повинен мати попередньо налаштованого PIN-коду, існуючої сід-фрази та попередньо встановлених облікових записів. Якщо він приходить попередньо ініціалізованим, він був модифікований.
- Завантажте супутнє ПЗ з офіційного джерела — введіть URL вручну, верифікуйте контрольну суму завантаження
- Оновіть прошивку перед генерацією сід-фрази — встановіть останню прошивку, щоб усі відомі вразливості були виправлені
- Запустіть перевірку автентичності від виробника — більшість сучасних апаратних гаманців включають криптографічну атестацію, що підтверджує справжність пристрою
- Генеруйте сід-фразу в приватному середовищі — без камер, без спостерігачів, без запису або трансляції екрану
- Запишіть сід-фразу на папері або відштампуйте на металі негайно — ніколи не вводіть її в жодний пристрій, ніколи не фотографуйте
- Верифікуйте резервну копію сід-фрази — більшість пристроїв мають функцію "перевірити фразу відновлення". Використовуйте її для підтвердження, що кожне слово записане правильно.
- Встановіть надійний PIN-код — щонайменше 6 цифр, не типовий шаблон (не 123456, не ваш день народження)
- Надішліть тестову транзакцію — надішліть невелику суму на гаманець, потім відправте її назад. Переконайтеся, що повний цикл працює перед завантаженням значних коштів.
- Виконайте повний тест відновлення на окремому пристрої (необов'язково, але рекомендовано) — скиньте другий пристрій або використовуйте програмний гаманець для відновлення з сід-фрази та перевірте, що з'являються ті ж адреси
- Зберігайте резервну копію сід-фрази в безпечному, окремому місці — не в тій самій кімнаті, де апаратний гаманець
Як правильно зберігати сід-фрази та безпечно управляти криптокоштами?
Чеклист зберігання сід-фрази та управління коштами
Цей чеклист охоплює постійні практики безпеки для управління резервною копією сід-фрази та вашими криптокоштами. Це не одноразові дії — це звички, які слід підтримувати, доки ви володієте криптовалютою.
Зберігання сід-фрази
- Зберігайте лише на довговічних фізичних носіях — штамповані або гравіровані металеві пластини (сталь, титан) є золотим стандартом. Папір руйнується від води, вогню, вологості та часу.
- Жодних цифрових копій — ніяких фото, скриншотів, текстових файлів, нотаток, менеджерів паролів, хмарних сховищ. Без винятків.
- Географічно розділені резервні копії — підтримуйте щонайменше дві фізичні копії в різних безпечних місцях (домашній сейф + банківська комірка, або два різних довірених місця)
- Зберігайте сід-фразу окремо від апаратного гаманця — якщо обидва знаходяться в одному місці, одна крадіжка або катастрофа компрометує все
- Якщо використовуєте пасфразу BIP39, зберігайте її окремо від сід-фрази — зловмисник, який знайде обидві, отримає доступ до ваших прихованих гаманців
- Тестуйте резервну копію щонайменше раз на рік — відновіть сід-фразу на окремому пристрої та перевірте, що похідні адреси збігаються з вашими відомими адресами
- Створіть документацію для спадкоємців — запечатаний лист з інструкціями, збережений разом із заповітом, що пояснює, де знаходяться резервні копії та як ними користуватися
Управління коштами
- Ніколи не тримайте всі активи в одному гаманці — розподіліть між кількома сід-фразами та схемами зберігання пропорційно вашим активам
- Завжди перевіряйте адресу отримувача на екрані апаратного гаманця перед підтвердженням — перевіряйте щонайменше перші 6 та останні 6 символів
- Надсилайте невелику тестову транзакцію перед великими переказами — підтвердіть отримання перед відправкою повної суми
- Тримайте прошивку в актуальному стані — встановлюйте оновлення своєчасно, але лише з офіційного джерела виробника
- Використовуйте нову адресу для отримання кожної транзакції — повторне використання адрес погіршує приватність та дозволяє відстеження
- Ніколи не діліться екраном під час операцій з гаманцем — ні з "підтримкою", ні з друзями, ні під час відеодзвінка
- Будьте підозрілі щодо терміновості — будь-яке повідомлення, що тисне на вас діяти негайно щодо криптовалюти, майже напевно є шахрайством
- Періодично переглядайте свою конфігурацію безпеки — коли ваші активи зростають, безпека повинна масштабуватися. Те, що було достатнім для $1 000, може бути недостатнім для $100 000.
Як мінімізувати цифровий слід для приватності криптовалюти?
Мінімізація цифрового сліду
Кожна публічна інформація про ваші криптоактиви збільшує вашу поверхню атаки. Просунута OpSec передбачає систематичне зменшення інформаційного сліду, що пов'язує вашу ідентичність з вашими коштами.
Розділення ідентичностей
- Використовуйте окремі адреси електронної пошти для криптооблікових записів, ніколи не пов'язані з вашим справжнім ім'ям або основною поштою
- Використовуйте унікальні імена користувачів для крипто-форумів і соціальних мереж — ніколи не використовуйте повторно ідентифікатори з особистих облікових записів
- Розгляньте поштових провайдерів з фокусом на приватність, які не вимагають верифікації телефону чи особистої інформації
- Використовуйте VPN або Tor для крипто-перегляду для запобігання кореляції за IP-адресою
Приватність транзакцій
- Ніколи не використовуйте Bitcoin-адреси повторно — використовуйте нову адресу для кожного отримання
- Пам'ятайте про аналіз блокчейну — транзакції блокчейну публічні, і компанії спеціалізуються на зв'язуванні адрес з ідентичностями
- Використовуйте CoinJoin або подібні технології підвищення приватності для Bitcoin-транзакцій, коли приватність критична
- Уникайте переміщення коштів між KYC-прив'язаними адресами біржі та гаманцями з фокусом на приватність у легко відстежуваних патернах
Що таке церемонія ключів і як її провести?
Процедури церемонії ключів
Церемонія ключів — це цілеспрямований, задокументований процес генерації та зберігання криптографічних ключів. Для високоцінних конфігурацій це повинно розглядатися як формальна процедура з визначеними кроками та контрольними точками верифікації.
Церемонія ключів для одного підпису
- Підготуйте виділений офлайн-пристрій (свіжо встановлена ОС або верифікована прошивка апаратного гаманця)
- Верифікуйте цілісність ПЗ гаманця — перевірте хеш бінарного файлу проти підписаного релізу розробника, верифікуйте GPG-підписи
- Проведіть генерацію в приватному місці без камер
- Згенеруйте сід-фразу та негайно створіть фізичні резервні копії на довговічних носіях (металеві пластини)
- Верифікуйте резервну копію — відновіть із записаної сід-фрази на окремому пристрої та підтвердіть, що перші кілька адрес збігаються
- Зберігайте резервні копії в окремих безпечних місцях перед підключенням будь-якого пристрою до мережі
- Задокументуйте процедуру (без запису сід-фрази) для подальшого використання та планування спадщини
Церемонія ключів для мультипідпису
Церемонії для multisig складніші, оскільки кожен ключ повинен бути згенерований незалежно:
- Кожен ключ повинен бути згенерований на іншому пристрої, бажано від іншого виробника
- Генерація ключів повинна відбуватися в різних фізичних місцях та, в ідеалі, різними людьми
- Файл дескриптора гаманця (що містить усі xpub та політику кворуму) повинен бути збережений разом з кожною сід-фразою
- Протестуйте multisig-конфігурацію, надіславши невелику суму та виконавши повне витрачання перед внесенням значних коштів
Церемонія ключів — це інвестиція часу, яка окупається впевненістю в безпеці. Поспіх або зрізання кутів під час генерації ключів — це те, звідки походять найбільш катастрофічні помилки.
Як побудувати багаторівневу стратегію захисту для криптовалюти?
Багаторівнева стратегія захисту
Ешелонований захист застосовує кілька незалежних рівнів безпеки, тому зловмисник повинен подолати всі з них — і відмова будь-якого одного рівня не призводить до повної втрати.
Стек рівнів безпеки
- Рівень 1 — Безпека пристрою: повнодискове шифрування, біометричне розблокування, заблокований BIOS/прошивка, ланцюг безпечного завантаження
- Рівень 2 — Автентифікація: надійні унікальні паролі, апаратні ключі FIDO2, 2FA для додатків
- Рівень 3 — Ізольоване підписання: апаратний гаманець або ізольований від мережі пристрій — приватні ключі ніколи не на мережевій машині
- Рівень 4 — Безпека резервних копій: металеві пластини із сід-фразою в географічно розділених місцях з контрольованим доступом
- Рівень 5 — Рівень пасфрази: пасфраза BIP39 (25-те слово) означає, що самої сід-фрази недостатньо для доступу до коштів
- Рівень 6 — Соціальний рівень: мінімізація знань про ваші активи, використання гаманців-приманок, підтримка низького профілю
Правдоподібне заперечення
Пасфраза BIP39 дозволяє створювати гаманці-приманки через правдоподібне заперечення. Ваша базова сід-фраза (без пасфрази) може вести до гаманця з невеликим, правдоподібним балансом. Ваші справжні активи знаходяться на іншій деривації, створеній пасфразою. Під примусом ви можете розкрити базову сід-фразу, зберігаючи захищений пасфразою гаманець прихованим.
Як налаштувати спадкування криптовалюти та механізми "мертвої руки"?
Спадщина та механізм "мертвої руки"
Самостійне зберігання означає, що ваші спадкоємці не можуть просто зателефонувати в банк або на біржу, щоб отримати активи. Без чіткого планування ваші криптоактиви можуть бути назавжди втрачені у разі вашої недієздатності або смерті.
Підходи до планування спадщини
- Лист з інструкціями — запечатаний документ, збережений разом із заповітом, що пояснює вашу конфігурацію, місцезнаходження резервних копій сід-фрази та покрокові інструкції відновлення. Написаний для технічно компетентного виконавця.
- Multisig-спадщина — у конфігурації 2-з-3 один ключ тримає довірений член сім'ї, один — адвокат, і один — ви самі. Після вашої смерті член сім'ї та адвокат можуть співпрацювати для доступу до коштів.
- Розділення секрету за Шаміром — частки SLIP39, розподілені між кількома спадкоємцями/довіреними особами. Порогова кількість часток може відновити сід-фразу після задокументованої ініціюючої події.
- Контракти з часовим блокуванням — ончейн-контракти, що вивільняють кошти на вказану адресу після певної висоти блоку або часу, якщо власник періодично не "оновлює" їх (механізм "мертвої руки").
Як верифікувати програмне забезпечення гаманця та мінімізувати довіру?
Верифікація та мінімізація довіри
Основний принцип криптобезпеки: не довіряй — перевіряй. Кожне програмне забезпечення, апаратне забезпечення та інформація повинні бути незалежно верифіковані, перш ніж довіряти їм свої ключі.
Верифікація програмного забезпечення
- Завантажуйте лише з офіційних джерел — використовуйте офіційний сайт проєкту або верифікований репозиторій GitHub, ніколи не сторонні дзеркала або клони з магазинів додатків
- Верифікуйте контрольні суми — порівняйте SHA-256 хеш завантажених файлів з підписаними примітками до релізу видавця
- Верифікуйте GPG-підписи — підтвердіть, що реліз підписаний очікуваним ключем розробника
- Відтворювані збірки — для критичного ПЗ перевірте, чи підтримує проєкт відтворювані збірки, що дозволяють скомпілювати з вихідного коду та верифікувати збіг з розповсюдженим бінарним файлом
Верифікація адрес
- Завжди верифікуйте повну адресу перед відправкою — шкідливе ПЗ буфера обміну може непомітно замінити скопійовану адресу на адресу зловмисника
- Використовуйте довірений дисплей апаратного гаманця для підтвердження адреси, а не лише екран комп'ютера
- Для великих переказів спочатку надішліть невелику тестову суму та підтвердіть отримання перед відправкою повної суми
[ ЧАСТІ ЗАПИТАННЯ ]
FAQ
[ ЧИТАЙТЕ ДАЛІ ]
Продовжуйте навчання
25-те слово (пасфраза)
Як додаткова пасфраза BIP39 додає ще один рівень безпеки та дозволяє створювати приховані гаманці.
Мультипідпис (Multisig)
Усуньте єдині точки відмови за допомогою багатоключових конфігурацій, політик кворуму та розподіленої довіри.
Самосуверенність
Філософія та практика бути власним банком — чому самостійне зберігання має значення та як його досягти.
Перевірте свої знання
Пройдіть короткий квіз, щоб перевірити розуміння цього гайду.