Como faço para proteger minha conta da corretora?

Publicado em 12 de jun. de 2024Atualizado em 12 de mai. de 2026Leitura de 11min1.335

A segurança dos fundos e ativos dos usuários é a prioridade principal da nossa plataforma. Estabelecemos sistemas de segurança sofisticados para nossas carteiras internas e fornecemos recursos e ferramentas de segurança líderes do setor para os nossos usuários.

Temos vários recursos de segurança que podem ajudar os usuários a protegerem seus ativos de cripto na nossa plataforma:

  • Senha de acesso

  • Verificação de e-mail

  • App de autenticação

  • Verificação de celular

  • Verificação facial

  • Chave de acesso

  • Código antiphishing

Do que estou protegendo minha conta? 

As criptomoedas permitem transações rápidas e globais sem supervisão central, tornando-as únicas e poderosas. No entanto, essas transações são finais e não podem ser revertidas, diferentemente dos pagamentos com cartão de crédito. Isso significa que, se criptoativos forem roubados, a recuperação será quase impossível, tornando as contas de cripto alvos atraentes para os golpistas.

Sem segurança adequada, um usuário não autorizado poderá roubar seus fundos sem a possibilidade de resgate. Para proteger seus ativos, oferecemos recursos avançados de segurança e incentivamos a vigilância contra ataques de phishing, que são uma das maiores ameaças para usuários de cripto.

Os ataques de phishing ocorrem quando um golpista finge ser uma fonte confiável, muitas vezes usando URLs falsos, e-mails ou mensagens SMS para fazer com que você compartilhe informações confidenciais. Eles buscam causar pânico, usando mensagens urgentes como "suspeita de lavagem de dinheiro" ou "restrição de conta".

Exemplo:

Observação: essas são mensagens SMS reais que nossos usuários recebem. Os ataques de phishing também podem chegar por e-mail ou por outras fontes.

Os golpistas costumam tentar causar pânico com mensagens alarmantes, alegando que algo como suspeita de lavagem de dinheiro ou restrições de conta para fazer com que você compartilhe as informações de login. No entanto, os URLs deles não correspondem aos nossos links oficiais.

Se você receber uma mensagem suspeita, não fique em pânico. Primeiro, verifique com nossa ferramenta de Verificação do canal para verificar o e-mail, o número de telefone ou o URL. Em seguida, entre usando nosso URL oficial e fale com o Suporte da OKX com uma captura de tela.

Nossos recursos de segurança protegem contra ameaças, mas é essencial ficar de olho. Verifique sempre se você está no OKX.com antes de inserir informações confidenciais e evite clicar em links de login em e-mails ou SMS.

O processo de configuração dessas medidas começa no cadastro. Se você ainda não tem uma conta na OKX, acesse a página de cadastro ou siga as instruções abaixo.

Saiba mais sobre ataques de phishing e como lidar com eles aqui.

Como faço para configurar a segurança da minha conta?

1. Cadastre-se para uma nova conta na OK

Acesse nossa página inicial e selecione Cadastrar no canto superior direito.

Além de informações como seu endereço de e-mail ou número de telefone, também será necessário inserir uma senha para proteger sua conta.

A senha deve ter de 8 a 32 caracteres e incluir um número, uma letra minúscula, uma letra maiúscula e um caractere especial. Depois disso, selecione Cadastrar para continuar.

No exemplo acima, utilizamos um endereço de e-mail para criar uma conta. Depois de selecionar Cadastrar, você receberá um e-mail de verificação enviado por nós para o endereço que você forneceu. Confira no seu e-mail se há um código de verificação de seis dígitos, digite-o no campo solicitado e selecione Continuar para concluir o processo de registro.

2. Acesse a página de configurações de segurança

Depois de entrar na conta, passe o cursor sobre o ícone do perfil no menu principal. Será exibido um menu suspenso e você poderá clicar em Configurações de segurança para continuar.

A OKX fornece uma variedade de medidas de segurança para proteger sua conta. Você pode revisar os itens de segurança concluídos e pendentes na opção Segurança.

3. Ative os recursos de segurança

Os usuários da OKX podem proteger seus fundos ativando as várias medidas de segurança da conta mostradas na opção Segurança. Atualmente, existem seis recursos de segurança disponíveis para os usuários, sendo que os dois primeiros são o uso de uma senha para a conta e o e-mail de verificação da conta mencionados acima. Os outros quatro recursos de segurança são:

  • App de autenticação

Os aplicativos de autenticação são software de autenticação gratuitos que adicionam segurança extra às contas on-line. O exemplo mais popular é o Google Authenticator, que é amplamente utilizado para gerar códigos únicos baseados em tempo. Os usuários da OKX que ativarem o autenticador deverão fornecer códigos de confirmação ao sacar fundos ou fazer alterações nas configurações de segurança das suas contas.

Para ativar seu app de autenticação, você pode se informar aqui.

  • Verificação de celular

O recurso de verificação por dispositivo móvel permite que os usuários recebam códigos em seus dispositivos móveis para confirmar saques de fundos, alterações de senha e em outras configurações.

Saiba mais aqui.

  • Verificação facial

O sistema de verificação facial aumenta a segurança dos usuários por meio de verificações precisas de verificação, incluindo detecção de vida real e comparações faciais. Essas medidas oferecem uma camada adicional de segurança para as atividades da conta e a autenticidade do usuário.

Essa etapa ocorre durante a verificação de identidade e em cenários de alto risco, em que sua imagem ao vivo é correspondida com a que foi fornecida para verificação de identidade durante a fase de integração para garantir a consistência.

  • Chave de acesso

Aumente a segurança da sua conta criando uma chave de acesso usando identificação facial ou reconhecimento por impressão digital. Essa camada adicional de proteção torna o acesso à sua conta mais seguro e conveniente.

Para obter instruções detalhadas sobre como configurar uma chave de acesso, acesse aqui.

  • Código antiphishing

Um código antiphishing protege os usuários contra ataques de phishing por e-mail, como os descritos anteriormente, ajudando-os a autenticar os e-mails enviados pela OKX. Selecione a opção Código antiphishing na seção Segurança avançada na opção Segurança e crie o código que quiser. Em seguida, selecione Obter código para a verificação por SMS, digite o código recebido ou o código fornecido pelo aplicativo de autenticação e selecione Confirmar para continuar.

Você também pode revisar suas configurações de código antiphishing na mesma página.

O seu código antiphishing aparecerá em todas as comunicações por e-mail da OKX, o que garantirá a autenticidade do e-mail.

4. Revise suas configurações de segurança

Quando você fizer a configuração de qualquer um dos recursos de segurança mencionados acima, eles serão exibidos nos métodos de autenticação e Segurança avançada na opção Segurança na página da Central do usuário. Você pode revisar as configurações de cada recurso, alterá-las, ativá-las ou desativá-las, conforme desejar.

Como os ativos de cripto não têm uma autoridade central de emissão, eles são vulneráveis aos hackers e a roubos. Recomenda-se que os usuários tomem todas as precauções necessárias, incluindo o uso desses recursos de segurança e tenham a certeza de que seus dispositivos estão livres de malware e vírus.

  • Gerencie dispositivos e autorizações

Revise regularmente a atividade de login do seu dispositivo em Configurações de segurança > Dispositivos vinculados. Caso detecte qualquer comportamento suspeito de login que não tenha sido realizado por você, ou note outras atividades anormais, altere sua senha imediatamente ou remova dispositivos não confiáveis.

Em Configurações de segurança > Dispositivos vinculados, você pode gerenciar aplicativos de terceiros que foram autorizados a acessar as informações da sua conta. Se você tiver alguma dúvida sobre uma autorização, revogue o acesso do aplicativo imediatamente.

Observação: se você receber um e-mail ou notificação sobre um login de um local incomum, isso pode ocorrer porque seu provedor de serviços de internet local ficou sem endereços IP disponíveis e lhe atribuiu um diferente. Recomendamos que você verifique se estava conectado no momento em que a notificação foi enviada. Se não foi você, altere sua senha de acesso imediatamente e configure um App de autenticação para reforçar suas configurações de segurança. Observe também que fazer login por meio de ferramentas ou software de terceiros também pode fazer com que seu endereço IP seja alterado.

  • Mude a senha de acesso ou congele a conta

Caso detecte atividades de login anormais ou ações que não foram realizadas por você, altere imediatamente sua senha de login em Configurações de segurança ou acesse Configurações de segurança > Gerenciar conta e congele sua conta o mais rápido possível para evitar maiores perdas de ativos.

Técnicas comuns de fraude usadas por golpistas

1. Instalar extensões de navegador maliciosas

Extensões fraudulentas do navegador podem capturar os dados que você inserir e enviar, incluindo as credenciais e senhas da sua conta. Se você conceder as permissões necessárias, as extensões maliciosas poderão acessar diretamente as senhas salvas em seu navegador, o que pode levar ao roubo das informações e ativos da sua conta.
Certifique-se de instalar apenas extensões de navegador confiáveis provenientes de fontes oficiais.

2. Publicar aplicativos móveis fraudulentos

Aplicativos móveis maliciosos também podem capturar as senhas que você inserir. Se aplicativos de terceiros obtiverem as permissões necessárias, eles poderão até mesmo acessar diretamente dados armazenados no seu navegador da web, como histórico de navegação, favoritos e cookies armazenados. Depois que um aplicativo malicioso for instalado, os golpistas poderão obter acesso direto à sua conta sem exigir que você entre novamente.
Portanto, baixe e instale aplicativos móveis apenas de canais oficiais e confiáveis.

Os golpistas frequentemente se fazem passar por plataformas ou funcionários de empresas reais para induzir os usuários a divulgarem as informações das suas contas ou a fazerem login por meio de sites falsos. Sempre acesse sua conta da plataforma por meio de canais oficiais ou aplicativos confiáveis e evite clicar em links de fontes desconhecidas ou baixar anexos suspeitos.

Observação: seja especialmente cauteloso com os golpistas que se fazem passar por funcionários no Telegram. Os selos de verificação do Telegram não são totalmente confiáveis, pois os golpistas podem obtê-los por meio de emojis especiais.

Lembre-se: o serviço de atendimento ao cliente real nunca iniciará conversas privadas, nem pedirá que você faça login na sua conta ou divulgue informações da conta.

Para mais informações sobre como evitar ataques de phishing, consulte:

Recomendamos seguir as instruções acima para aumentar a segurança da sua conta. A OKX trabalhará com você para proteger sua conta, reduzir o risco de ameaças e golpes cibernéticos e proteger seus ativos digitais. Fortalecer a segurança da conta é o primeiro passo para proteger seus ativos.