हैकर्स क्रिप्टो वॉलेट्स को कैसे हैक करते हैं, और खुद को कैसे सुरक्षित रखें

क्रिप्टो दुनिया ने दुनिया भर में खुदरा निवेशकों के लिए कई नवीन निवेश के रास्ते खोले हैं। लेकिन नए अवसरों के साथ संभावित नुकसान भी आते हैं।

क्रिप्टोक्यूरेंसी वॉलेट हैक उनमें से हैं। और जबकि इस तरह के हमलों से उत्पन्न खतरा महत्वपूर्ण है, आप कई तरीकों से अपनी रक्षा कर सकते हैं।

आइए देखें कि हैकर्स आपके वॉलेट में कैसे आते हैं और आप उन्हें रोकने के लिए क्या कर सकते हैं।

क्रिप्टो वॉलेट तक पहुंचने के लिए उपयोग की जाने वाली हैकर तकनीक

इससे पहले कि हम देखें कि क्रिप्टोक्यूरेंसी वॉलेट हैकिंग से खुद को कैसे बचाया जाए, यह देखना एक अच्छा विचार है कि हैकर्स इनमें कैसे आते हैं। नीचे, आपको उनके द्वारा उपयोग की जाने वाली युक्तियों का चयन मिलेगा।

1. फ़िशिंग हमले

फ़िशिंग हमले हैकर्स द्वारा उपयोग की जाने वाली एक सामान्य सूचना-चोरी तकनीक है। हमलावर क्लोन वेबसाइटों का उपयोग करते हैं जो लक्ष्य को धोखा देने के लिए वैध क्रिप्टोक्यूरेंसी प्लेटफॉर्म के समान दिखते हैं। योजनाओं के लिए भ्रामक डोमेन नाम भी जानबूझकर चुने जाते हैं। उदाहरण के लिए: Binance.com के बजाय Binance.co।

क्योंकि वेबसाइटें कई मामलों में अप्रभेद्य हैं, लक्ष्य आसानी से क्लोन वेबसाइटों पर लॉग इन करने और लॉग इन करने के लिए उनके क्रिप्टो खाता क्रेडेंशियल्स का उपयोग करने के लिए धोखा दिया जाता है। इस जानकारी को इनपुट करने पर, डेटा हैकर्स को स्थानांतरित कर दिया जाता है। एक बार जब उन्हें यह जानकारी मिल जाती है, तो वे इसका उपयोग वैध क्रिप्टो वेबसाइट पर पीड़ित के वास्तविक खाते तक पहुंचने के लिए करते हैं।

2. नकली हार्डवेयर वॉलेट

नकली हार्डवेयर वॉलेट हैकिंग का दूसरा रूप है जिससे आपको अवगत होना चाहिए। आमतौर पर, हैकर्स उन व्यक्तियों को लक्षित करते हैं जिनके पास पहले से ही एक हार्डवेयर वॉलेट है और फिर उन्हें क्रिप्टो कुंजी चोरी करने के लिए डिज़ाइन किए गए संशोधित प्रतिस्थापन का उपयोग करने के लिए धोखा देते हैं।

चाल के पहले भाग में, लक्ष्य को संशोधित हार्डवेयर वॉलेट के साथ एक पैकेज प्राप्त होता है। बंडल में आमतौर पर एक नोट शामिल होता है जो लक्ष्य को चेतावनी देता है कि उनका वर्तमान उपकरण असुरक्षित है और इसे वितरित वॉलेट से बदलने की आवश्यकता है।

शिप किए गए प्रतिस्थापन में आमतौर पर निर्देश होते हैं जो उपयोगकर्ता को डिवाइस को कंप्यूटर में प्लग करने और अपनी क्रिप्टो वॉलेट रिकवरी कुंजी इनपुट करने के लिए कहते हैं। एक बार चाबियाँ दर्ज करने के बाद, उन्हें रिकॉर्ड किया जाता है और हैकर्स को प्रेषित किया जाता है, जो तब ब्लॉकचेन पर वॉलेट को अनलॉक करने में सक्षम होते हैं। बटुए तक पहुँचने से उन्हें धन की निकासी करने की अनुमति मिलती है।

यह ध्यान रखना महत्वपूर्ण है कि हार्डवेयर वॉलेट प्रदाता कभी भी ग्राहकों से उनकी पुनर्प्राप्ति कुंजी नहीं मांगते हैं। इसके अलावा, जब तक आप स्पष्ट रूप से एक के लिए नहीं पूछते हैं, तब तक वे कभी भी प्रतिस्थापन नहीं भेजते हैं।

3. एसएमएस 2FA सत्यापन शोषण

एसएमएस के माध्यम से दो-कारक प्रमाणीकरण (2FA) आज सबसे अधिक उपयोग की जाने वाली सत्यापन तकनीकों में से एक है । हालाँकि, यह एंडपॉइंट कारनामों और सोशल इंजीनियरिंग हमलों के लिए अतिसंवेदनशील है।

कुछ मामलों में, दुर्भावनापूर्ण अभिनेता सिम स्वैपिंग के माध्यम से एसएमएस सत्यापन संदेशों को इंटरसेप्ट कर सकते हैं। सिम-स्वैप चाल में एक लक्ष्य का प्रतिरूपण करना और दूरसंचार कर्मचारियों को मालिक से सिम कार्ड नंबर का नियंत्रण स्थानांतरित करने के लिए धोखा देना शामिल है। स्वामित्व का हस्तांतरण हैकर्स को उपयोगकर्ता के क्रिप्टो खातों से जुड़े 2FA संदेशों को इंटरसेप्ट करने की अनुमति देता है।

अधिक उन्नत 2FA इंटरसेप्शन ट्रिक्स में सिग्नलिंग सिस्टम 7 (SS7) सुविधाओं का दोहन शामिल है। SS7 एक दूरसंचार प्रोटोकॉल है जिसका उपयोग विभिन्न टेलीफोन नेटवर्क के बीच संचार को संभालने के लिए किया जाता है। यह 2FA एसएमएस प्रक्रिया का केंद्र भी है।

4. मैलवेयर

विंडोज और मैकओएस जैसे लोकप्रिय ऑपरेटिंग सिस्टम को लक्षित करने के लिए हैकर्स मैलवेयर के कई संस्करणों का उपयोग कर रहे हैं। कुछ वायरस कॉपी किए गए क्रिप्टोकुरेंसी पते का पता लगाने और हैकर्स से संबंधित वॉलेट पते के लिए उन्हें स्वैप करने के लिए प्रोग्राम किए गए हैं। सफल इंटरचेंज आमतौर पर क्रिप्टोकाउंक्शंस को हैकर्स द्वारा नियंत्रित अनपेक्षित पते पर भेजे जाते हैं।

मैलवेयर के पुराने संस्करण मुख्य रूप से पीड़ितों को दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड करने के लिए धोखा देकर सिस्टम को संक्रमित करते हैं। आज, हालांकि, कुछ मामलों में लक्ष्य मैलवेयर से लदी वेबसाइटों पर पुनर्निर्देशित किए जाते हैं। वेबसाइट तक पहुंचने पर, कीड़े तुरंत डिवाइस के शोषण की खोज करते हैं और महत्वपूर्ण क्लिपबोर्ड मॉड्यूल को संक्रमित करते हैं।

अन्य उदाहरणों में, क्रिप्टो एक्सचेंज कर्मचारियों को लक्षित किया जाता है। उनके कंप्यूटर तक पहुंच आम तौर पर महत्वपूर्ण विनिमय बुनियादी ढांचे से समझौता करने में मदद करती है।

अपने क्रिप्टो वॉलेट की सुरक्षा

चूंकि अब आपको इस बात का बेहतर अंदाजा हो गया है कि हैकर्स क्रिप्टोक्यूरेंसी वॉलेट में कैसे आते हैं, हम अपनी सुरक्षा के तरीकों को देखने के लिए आगे बढ़ सकते हैं। नीचे, आपको ऐसा करने के चार तरीके मिलेंगे।

1. गैर-कस्टोडियल वॉलेट का उपयोग करें

यदि आपके पास महत्वपूर्ण क्रिप्टो होल्डिंग्स हैं और मानते हैं कि आपके फंड के हैक होने का खतरा है, तो एक गैर-कस्टोडियल वॉलेट की सिफारिश की जाती है। गैर-कस्टोडियल वॉलेट आपको अपनी क्रिप्टो वॉलेट कुंजियों का पूर्ण नियंत्रण प्रदान करते हैं और यदि आप तृतीय-पक्ष पहुंच नहीं चाहते हैं तो बेहतर है।

हालांकि, एक गैर-कस्टोडियल वॉलेट का उपयोग करने के लिए, आप अपनी चाबियों को कैसे स्टोर करते हैं, इस पर अधिक जिम्मेदारी की आवश्यकता होती है। यदि वे खो जाते हैं तो आप अपनी क्रिप्टो होल्डिंग्स खो सकते हैं।

एक समझदार बैकअप रणनीति रखना महत्वपूर्ण है। कुछ उपयोगकर्ता केवल कागज के एक टुकड़े पर अपनी चाबियां लिखते हैं, लेकिन सबसे अच्छा विकल्प हार्डवेयर वॉलेट का उपयोग करना है। वे फ़िशिंग साइटों, साइबर हमलों और मैलवेयर से सुरक्षा की एक अतिरिक्त परत प्रदान करते हैं और निजी कुंजियों तक पहुँचने के लिए बस एक पिन की आवश्यकता होती है।

कुछ हार्डवेयर वॉलेट में अतिरिक्त सुरक्षा के लिए मल्टी-सिग्नेचर फीचर होते हैं और कई कीज़ का उपयोग करते हैं। जोत में रुचि रखने वाले लोगों के बीच चाबियां वितरित की जा सकती हैं।

कोल्डकार्ड , ट्रेज़ोर और लेजर एक बहु-हस्ताक्षर (मल्टी-सिग) विकल्प के साथ हार्डवेयर वॉलेट प्रदान करते हैं। विश्वसनीय वेब-आधारित गैर-कस्टोडियल क्रिप्टो वॉलेट भी हैं। मेटामास्क वॉलेट एक अच्छा उदाहरण है।

2. अनियमित एक्सचेंजों से बचें

क्रिप्टोक्यूरेंसी होल्डिंग्स को अनियमित एक्सचेंज पर रखना गैर-जिम्मेदार है। ऐसा इसलिए है क्योंकि उनके सुरक्षा उपाय अक्सर विनियमित मानकों के समान मानकों के अनुरूप नहीं होते हैं। कई मामलों में, उनके पीछे का प्रबंधन आमतौर पर फेसलेस होता है। इसका मतलब यह है कि इस घटना में कि धन की हानि होती है, कुछ परिणाम होते हैं।

अधिकांश विनियमित एक्सचेंज अमेरिका में स्थित हैं। इनमें कॉइनबेस और जेमिनी शामिल हैं।

3. ऐप-आधारित टू-फैक्टर ऑथेंटिकेशन का उपयोग करें

यदि आप अपने क्रिप्टो को एक विनियमित एक्सचेंज पर रखते हैं, तो एसएमएस सत्यापन के अलावा अपने खाते की सुरक्षा के लिए ऐप-आधारित दो-कारक प्रमाणीकरण का उपयोग करना सबसे अच्छा है। ऐसा इसलिए है क्योंकि एसएमएस-आधारित 2FA को अधिक आसानी से कम किया जा सकता है।

एक और अनुकूल 2FA विकल्प YubiKey है। यूबिको द्वारा विकसित, यूएसबी हार्डवेयर प्रमाणीकरण उपकरण एक कंप्यूटर में प्लग किए जाने के बाद सिंक किए गए ऑनलाइन खातों को सत्यापित करने के लिए क्रिप्टोग्राफ़िक रूप से हैश की गई कुंजी का उपयोग करता है।

4. ईमेल और क्रिप्टो खाता पासवर्ड का पुन: उपयोग करने से बचें

कई प्लेटफार्मों में पासवर्ड का पुन: उपयोग करने से हैकर्स द्वारा एक ही पासवर्ड का उपयोग करके जुड़े खातों से समझौता करने का जोखिम बढ़ जाता है।

इस आदत से बचने के सर्वोत्तम तरीकों में से एक अद्वितीय पासवर्ड का उपयोग करना है जिसे याद रखना मुश्किल है और फिर उन्हें एक पासवर्ड मैनेजर सेवा में संग्रहीत करना है जो उन्हें एन्क्रिप्टेड रखता है।

शीर्ष पासवर्ड प्रबंधक भी अद्वितीय पासवर्ड उत्पन्न करके प्रक्रिया में मदद करते हैं जिन्हें स्वचालित रूप से बदला भी जा सकता है।

क्रिप्टोक्यूरेंसी वॉलेट हैक्स से खुद को सुरक्षित रखें

क्रिप्टो वॉलेट सुरक्षा एक प्रमुख प्राथमिकता बनती जा रही है क्योंकि अधिक खुदरा निवेशक अपना पैसा नवजात लेकिन तेजी से परिपक्व होने वाले क्षेत्र में लगाते हैं।

जैसे-जैसे हैकर की रणनीति विकसित होती है, क्रिप्टो में व्यवहार करते समय सभी मानक वॉलेट सुरक्षा उपाय करना सबसे अच्छा होता है। इस लेख को पढ़ने के बाद, आपको इस बात का बेहतर अंदाजा होना चाहिए कि क्या देखना है – और अपने पैसे की सुरक्षा कैसे करें।