Come posso proteggere il mio conto exchange?

Data di pubblicazione: 12 giu 2024Data di aggiornamento: 8 mag 20269 minuti di lettura1.333

La sicurezza dei fondi e degli asset degli utenti è una priorità assoluta nella nostra piattaforma. Non solo abbiamo creato sofisticati sistemi di sicurezza per i nostri portafogli interni, ma forniamo anche funzionalità e strumenti di sicurezza leader del settore per i nostri utenti.

Disponiamo di diverse funzionalità di sicurezza che possono aiutare gli utenti a proteggere i propri asset digitali sulla nostra piattaforma:

  • Password di accesso

  • Verifica tramite email

  • App di autenticazione

  • Verifica tramite cellulare

  • Verifica del viso

  • Passkey

  • Codice anti-phishing

Da quali rischi viene protetto il mio conto?

Le criptovalute consentono transazioni globali veloci senza supervisione centrale, rendendola unica e potente. Tuttavia, queste transazioni sono finali e non possono essere annullate, a differenza dei pagamenti con carta di credito. Ciò significa che, se vengono rubati asset di criptovalute, il recupero è quasi impossibile: i conti di criptovalute sono obiettivi allettanti per i ladri.

Senza la sicurezza sufficiente, un utente non autorizzato potrebbe rubare i tuoi fondi senza possibilità di recupero. Per proteggere i tuoi asset, offriamo funzionalità di sicurezza avanzate e incoraggiamo la vigilanza contro gli attacchi di phishing, che sono una delle più grandi minacce per gli utenti di criptovalute.

Gli attacchi di phishing si verificano quando un utente malintenzionato funge da fonte affidabile, spesso usando URL, e-mail o messaggi SMS falsi per indurti a condividere informazioni sensibili. L'obiettivo è causare panico, utilizzando messaggi urgenti come "sospetto riciclaggio di denaro" o "restrizione del conto".

Esempio:

"Nota:" questi sono messaggi SMS reali che i nostri utenti ricevono. I tentativi di phishing possono arrivare anche tramite e-mail o da altre fonti.

Gli aggressori cercano spesso di seminare il panico tramite messaggi allarmanti, adducendo motivazioni come il sospetto di riciclaggio di denaro o l'eventuale restrizione dell'account in modo da indurti a condividere i dati di accesso. Tuttavia, i loro URL non corrispondono ai nostri link ufficiali.

Se ricevi un messaggio sospetto, non spaventarti. Innanzitutto, verificalo utilizzando il nostro strumento Verifica del canale per controllare e-mail, numero di telefono o URL. Quindi accedi tramite il nostro URL ufficiale e contatta l'Assistenza OKX allegando uno screenshot.

Le nostre funzionalità di sicurezza proteggono dalle minacce, ma è essenziale restare attenti. Assicurati sempre di essere su OKX.com prima di inserire informazioni sensibili ed evita di fare clic sui link di accesso nelle e-mail o negli SMS.

Il processo di configurazione di queste misure inizia con l'iscrizione. Se non hai già un conto, puoi visitare la pagina di iscrizione o seguire le istruzioni qui di seguito.

Scopri di più sugli attacchi di phishing e su come superarli qui.

Come posso configurare la sicurezza del mio conto?

1. Iscriviti per un nuovo conto su OKX

Accedi alla nostra home page e seleziona Iscriviti, situato in alto a destra.

Oltre a dettagli come il tuo indirizzo e-mail o numero di telefono, dovrai anche inserire una password per proteggere il tuo conto.

La password deve avere una lunghezza compresa tra 8 e 32 caratteri e includere un numero, una lettera minuscola, una lettera maiuscola e un carattere speciale. Al termine, seleziona Iscriviti per procedere.

Nell'esempio precedente, utilizziamo un indirizzo e-mail per creare un nuovo conto. Dopo aver selezionato Iscriviti, riceverai un'e-mail di verifica dall'indirizzo che hai fornito. Controlla l'e-mail per trovare il codice di verifica a sei cifre, inseriscilo nel campo richiesto e seleziona Continua per completare il processo di registrazione.

2. Vai alla pagina delle impostazioni di sicurezza

Una volta effettuato l'accesso al tuo conto, puoi passare il mouse sull'icona del profilo nel menu principale. Verrà visualizzato un menu a discesa e potrai selezionare le impostazioni di Sicurezza per procedere.

Forniamo una serie di misure di sicurezza per proteggere il tuo conto. Puoi controllare gli elementi di sicurezza completati e in sospeso tramite l'opzione Sicurezza.

3. Attiva le funzionalità di sicurezza

I nostri utenti possono proteggere i loro fondi attivando le varie misure di sicurezza del conto mostrate nell'opzione Sicurezza. Al momento, gli utenti possono utilizzare sei funzionalità di sicurezza, con le prime due che sono l'utilizzo di una password del conto e l'e-mail di verifica del conto sopra menzionato. Le altre quattro funzionalità di sicurezza sono:

  • App di autenticazione

Le app di autenticazione sono software gratuiti che aggiungono ulteriore sicurezza ai conti online. L'esempio più popolare è Google Authenticator, che viene ampiamente utilizzato per generare codici monouso basati sul tempo. I nostri utenti che attivano il proprio autenticatore sono tenuti a fornire codici di conferma quando prelevano fondi o apportano modifiche alle impostazioni di sicurezza dei loro conti.

Per attivare l'app di autenticazione, puoi imparare da qui.

  • Verifica tramite cellulare

La funzionalità di verifica tramite cellulare consente agli utenti di ricevere codici sui loro dispositivi mobili per confermare i prelievi di fondi, le modifiche della password e le modifiche ad altre impostazioni.

Per ulteriori dettagli, puoi saperne di più qui.

  • Verifica del viso

Il sistema di verifica facciale migliora la sicurezza degli utenti attraverso controlli di verifica precisi, inclusi il rilevamento dell'immagine reale e le confronto del viso. Queste misure forniscono un ulteriore livello di sicurezza per le attività del conto e l'autenticità dell'utente.

Questo passaggio si svolge durante la verifica dell'identità e gli scenari ad alto rischio, dove viene abbinata l'immagine dal vivo a quella fornita per la verifica dell'identità durante la fase di onboarding per garantire la coerenza.

  • Passkey

Migliora la sicurezza del tuo conto creando una passkey utilizzando Face ID o il riconoscimento tramite impronte digitali. Questo livello di protezione aggiunto rende l'accesso al tuo conto più sicuro e conveniente.

Per istruzioni dettagliate sulla configurazione di una passkey, visita qui.

  • Codice anti-phishing

Un codice anti-phishing protegge gli utenti dagli attacchi di phishing delle e-mail, come quelli descritti in precedenza, aiutandoli ad autenticare le e-mail inviate da noi. Seleziona l'opzione Codice anti-phishing nella sezione Sicurezza avanzata l'opzione Sicurezza e crea qualsiasi codice di tua scelta. Al termine, seleziona Ottieni il codice per la verifica tramite SMS, inserisci il codice ricevuto o quello fornito dall'app di autenticazione e seleziona Conferma per procedere.

Puoi anche controllare le impostazioni del codice anti-phishing nella stessa pagina.

Il tuo codice anti-phishing verrà visualizzato in tutte le comunicazioni e-mail da parte nostra, il che ti garantirà l'autenticità dell'e-mail.

4. Controlla le impostazioni di sicurezza

Quando completi la configurazione per una qualsiasi delle funzionalità di sicurezza sopra discusse, vengono visualizzate sotto i metodi di autenticazione e la sicurezza avanzata nell'opzione Sicurezza nella pagina del Centro utenti. Puoi quindi controllare le impostazioni per ciascuna funzionalità, modificarle o attivarle o disattivarle, come preferisci.

Considerato che gli asset digitali non hanno un'autorità emittente centrale, sono vulnerabili a pirateria e furti. Si raccomanda agli utenti di adottare tutte le precauzioni necessarie, tra cui l'utilizzo di queste funzionalità di sicurezza e la protezione dei virus e dei malware sui loro dispositivi.

  • Gestisci dispositivi e autorizzazioni

Rivedi regolarmente l'attività di accesso al dispositivo in Impostazioni di sicurezza > Dispositivi collegati. Se rilevi un comportamento di accesso sospetto che non è stato eseguito da te o noti altre attività anomale, modifica immediatamente la tua password o rimuovi i dispositivi non attendibili.

In Impostazioni di sicurezza > Dispositivi collegati, puoi gestire le applicazioni di terze parti che sono state autorizzate ad accedere alle informazioni del tuo conto. Se hai dubbi rigurardo l'autorizzazione, revoca immediatamente l'accesso all'app.

Nota: se ricevi un'e-mail o una notifica relativa a un accesso da una posizione insolita, ciò potrebbe essere dovuto al fatto che il tuo provider di servizi Internet locale sta esaurendo gli indirizzi IP e te ne ha assegnato uno diverso. Ti consigliamo di verificare se avevi effettuato l'accesso al momento dell'invio della notifica. Se non sei stato tu, modifica immediatamente la tua password di accesso e configura un'app di autenticazione per rafforzare le tue impostazioni di sicurezza. Tieni inoltre presente che anche l'accesso tramite strumenti o software di terze parti può causare la modifica del tuo indirizzo IP.

  • Cambiare la password di accesso o congelare il conto

Se rilevi attività di accesso anomale o azioni che non sono state eseguite da te, modifica immediatamente la tua password di accesso nelle Impostazioni di sicurezza o vai su Impostazioni di sicurezza > Gestisci l'account e blocca il tuo account in modo tempestivo per evitare ulteriori perdite di risorse.

Tecniche di truffa comuni utilizzate dai truffatori

1. Installazione di estensioni del browser dannose

Estensioni del browser fraudolente possono catturare i dati che inserisci e invii, comprese le credenziali e le password del tuo conto. Se vengono concesse le autorizzazioni necessarie, le estensioni dannose possono accedere direttamente alle password salvate nel browser, portando potenzialmente al furto delle informazioni e degli asset del conto.
Assicurati di installare solo estensioni del browser affidabili provenienti da fonti ufficiali.

2. Pubblicazione di applicazioni mobili fraudolente

Anche le applicazioni mobili dannose possono catturare le password che inserisci. Se le app di terze parti ottengono le autorizzazioni richieste, possono persino accedere direttamente ai dati memorizzati nel tuo browser web, come la cronologia di navigazione, i bookmark e i cookie archiviati. Una volta installata un'app dannosa, i truffatori possono ottenere l'accesso diretto al tuo conto senza doverti effettuare nuovamente l'accesso.
Pertanto, assicurati di scaricare e installare le app per dispositivi mobili solo da canali ufficiali e affidabili.

I truffatori spesso si spacciano per piattaforme ufficiali o membri dello staff per indurre gli utenti a divulgare i details del conto o ad accedere tramite siti Web falsi. Accedi sempre al tuo conto della piattaforma tramite canali ufficiali o applicazioni affidabili ed evita di fare clic su link provenienti da fonti sconosciute o di scaricare allegati sospetti.

Nota: fate particolare attenzione ai truffatori che su Telegram si spacciano per membri del personale ufficiale. I badge di verifica Telegram non sono completamente affidabili, poiché i truffatori possono ottenerli tramite emoji speciali.

Ricorda: l'assistenza clienti ufficiale non avvierà mai chat private, né ti chiederà di accedere al tuo conto o di divulgare le informazioni riguardo al tuo conto.

Per ulteriori informazioni sulla prevenzione degli attacchi di phishing, consulta:

Ti consigliamo di seguire le indicazioni precedenti per migliorare la sicurezza del tuo conto. OKX collaborerà con te per salvaguardare il tuo conto, ridurre il rischio di minacce informatiche e truffe e proteggere i tuoi asset digitali. Rafforzare la sicurezza del conto è il primo passo verso la protezione dei tuoi asset.