Seguridad al trabajar con HYIP

Seguridad de internet, util

En HYIPs, el área en la que trabajamos con dinero, debe prestar especial atención a la seguridad. En este artículo hablaré sobre los aspectos básicos de la seguridad en HYIP. Desafortunadamente, muchas personas están empezando a pensar en la seguridad cuando ya ha ocurrido un secuestro de cuenta o el robo de fondos de una billetera electrónica. Si no desea repetir sus errores, tenga en cuenta las siguientes recomendaciones.

Correo electronico

El correo electrónico es la llave que arranca todas las puertas. Al piratear el correo, el atacante llega literalmente a cualquier punto: proyectos, redes sociales, sistemas de pago …
Debe iniciar al menos 2 correos electrónicos:

Primero para correspondencia y proyectos. Será público, será visto por el socio ascendente y las referencias, en algunos proyectos, el correo se insertará en la reflexión y será visible para todos. Esta publicación irá por defecto a un montón de spam, porque Una vez que se cierra el proyecto, el administrador vende la base de datos de correo electrónico a los remitentes de correo no deseado. Segundo correo: solo para sistemas de pago. Nadie debe saber este correo, excepto usted! En este correo electrónico, solo acepta los códigos PIN de los sistemas de pago.
Necesita abrir las casillas solo en el correo correcto: Gmail. Otros servicios pueden bloquear correos electrónicos con respecto a las ganancias en Internet, especialmente Mail.ru. Después de registrar el correo, vaya inmediatamente a la configuración y active la confirmación por SMS al autorizar, en gmail esto se denomina autenticación de dos pasos y se encuentra en este enlace. Por lo tanto, incluso si el atacante descubre la contraseña, sin su teléfono móvil en sus manos, no podrá acceder al correo.

 Telegram y Skype

Telegram y Skype son herramientas poderosas que requieren su atención. Se utilizan para la comunicación conveniente entre socios y patrocinadores. Es en Skype y Telegram que muchos proyectos organizan sus chats para responder preguntas lo más rápido posible, compartir noticias y simplemente comunicarse.

Skype y los telegramas son lugares muy vulnerables, es necesario cuidarlos. Por lo tanto, si alguien se suma a usted e inmediatamente lanza enlaces, incluso sin hablar, bloquéelo y en ningún caso siga los enlaces. Una persona normal cuando se agrega, escribe para lo que se agregó o hace una pregunta. Si se le agrega una persona y no escribe nada, lo más probable es que sea un robot de spam que desechará mensajes publicitarios de vez en cuando. Cuando me agregan y no escriben nada, les pregunto: ‘Hola, tienen alguna pregunta?’. Si no responden en un día, elimino ese contacto. Si empiezas a ofrecer algunos proyectos, respondo ‘Tengo mis propias fuentes de proyectos interesantes’ o, en respuesta, elimino la lista de proyectos en los que yo mismo participo.

Spam no trae nada útil. . En ningún caso, no haga clic en los enlaces de personas desconocidas, no acepte archivos. Si una persona desea mostrar una captura de pantalla, envíela a un servicio para publicar fotos, por ejemplo, aquí.

Si alguien que conoce en Internet de repente le pide dinero o un intercambio urgente a un ritmo favorable para usted, fue hackeado. Tal vez él descuidó la seguridad antes. Esto se aplica no solo a Skype con un telegrama, sino también a cualquier otro medio de comunicación en línea. Bloquee el contacto pirateado e informe a su amigo de cualquier manera que su cuenta haya sido pirateada. Entonces podrá devolver rápidamente el acceso a su cuenta y no permitir que el atacante dañe a otras personas.

Atencion! Tanto en Skype como en el telégrafo hay clones de referencias populares. Es decir, personas que crean una cuenta, muy similar a la cuenta del propietario real. Puede distinguir un clon de una cuenta real solo por el inicio de sesión (¡no debe confundirse con el nombre y el apodo!): Los clones tienen caracteres adicionales, por ejemplo, un punto al final, la ‘i’ inglesa se reemplaza por ‘l’, etc. Los clones engendran gente desatenta por dinero, en nombre del remitente ofrecen seguros, fondos, cambio de divisas y cosas por el estilo. Las propuestas pueden ser diferentes, pero el objetivo es el mismo: obtener dinero de usted. Ten cuidado.

Recomendaciones generales

Utilice contraseñas largas y complejas, con números, mayúsculas y minúsculas. Por ejemplo: S8KbQaX4fbvrP4X. Aquí hay un buen generador de contraseñas en línea. Artículo separado sobre almacenamiento de contraseñas: administrador de contraseñas KeePassX.

Nuevo proyecto – nueva contraseña, recuerde esta regla. Los administradores de proyectos HYIP a menudo tienen acceso a contraseñas. Y está lejos de ser poco común cuando un administrador sin escrúpulos, que conoce su nombre de usuario, correo electrónico y contraseña, intenta utilizar estos datos en otras exageraciones para retirar sus fondos a su billetera. ¡Las contraseñas deben ser diferentes en diferentes sitios!

Use características de seguridad adicionales cuando sea posible. No descuide funciones como SMS, correo electrónico de confirmación, código de tarjeta, etc. – Una vez que puedan ahorrar su dinero.

Antivirus. Los virus pueden robar cualquier dato, y las contraseñas son su actividad favorita. Por lo general, pueden bloquear el acceso al sistema y, en general, generar muchos problemas. Por lo tanto, debe haber un antivirus con licencia! Y actualizado regularmente. Depende de todos instalar un antivirus, personalmente uso Kaspersky durante muchos años y estoy satisfecho con su trabajo.

Si conectó anuncios en el navegador, o simplemente quiere revisar el navegador para detectar cualquier cosa desagradable, le recomiendo que escanee la computadora de vez en cuando con la utilidad AdwCleaner. Se ejecuta sin instalación, escanea en medio minuto, puede encontrar lo que cualquier otro antivirus no encontró.

Extensiones de navegador. Hay casos frecuentes de robo de dinero de los sistemas de pago después de instalar extensiones en el navegador. Tales extensiones no son reconocidas por los antivirus, cumplen plenamente sus funciones, son convenientes, útiles … hasta el momento en que una persona ingresa a su sistema de pago. Una persona no tiene tiempo para recuperarse, y en cuestión de segundos, el dinero de su billetera va mágicamente a otra billetera. Para evitar esto, no instale extensiones sin marcar para sus navegadores, incluso si los descargó, parece, de fuentes confiables. En este momento, recomiendo revisar la lista de extensiones en el navegador y dejar solo las comprobadas y necesarias.

Su computadora es su billetera, lo que significa que no todos deberían tener acceso a ella. Solo acceda a los sistemas de correo, proyectos y pagos desde sus dispositivos personales.

Tenga cuidado. No se deje engañar por los trucos de los estafadores cuando llega una carta por correo:
‘Somos trabajadores de asistencia técnica en dicho sistema de correo / pagos, se han producido fallas en el sistema y usted necesita confirmar sus datos’. . De hecho, en el campo ‘De quién’ puede especificar el dominio de al menos el propio presidente: los programas lo permiten.

Incluso antes de que los administradores de estafas oficiales retiren todo el dinero de la billetera del proyecto. Si alguien teóricamente y puede hackear algo, encontrará allí solo un panecillo. Y si por algún milagro increíble resulta que queda dinero, nadie se lo devolverá a nadie, pero se lo dejará solo.

No escribirás sobre todos los trucos existentes de los estafadores: constantemente aparecen nuevos. Por lo tanto, solo tenga cuidado, la mayoría de sus cartas carecen de lógica, como un 200% de participación o devolución de depósitos.

Copia y encripta información importante. Cualquier cosa puede suceder y perder datos que solo están en un operador, muy simple. Por lo tanto, debe tener a la mano 2 unidades flash donde copiará los archivos importantes.

Y para asegurarse de que nadie excepto que pueda abrir estos archivos, puede cifrarlos con AxCrypt. En el sitio, seleccione la versión para su sistema, descargue e instale. El proceso de cifrado es simple: haga clic con el botón derecho en el archivo deseado, seleccione ‘AxCrypt’ – ‘Encriptar’. Ingrese 2 veces la contraseña, no toque nada más y haga clic en ‘Aceptar’. Ahora, sin ingresar la contraseña, el archivo no se puede abrir.
No necesita cifrar todo en una fila, solo archivos realmente importantes (claves, contraseñas, tarjetas de códigos de sistemas de pago, etc.), de lo contrario, se cansarán rápidamente de escribir la contraseña cada vez que abra el archivo. Si ya no es necesario el cifrado, simplemente haga clic en el archivo con el botón derecho del ratón: ‘AxCrypt’ – ‘Descifrar’, ingrese su contraseña y el archivo retornará a su forma original.

Marcadores en los navegadores. A los estafadores les encanta falsificar sitios de proyectos y, de cualquier modo, asegurarse de seguir este enlace. Ejemplo: una persona escribe que se registró debajo de usted en un proyecto, le pregunta si se ha metido en su estructura y lanza un enlace a un sitio falso. Cuando hace clic en dicho enlace e ingresa la contraseña de inicio de sesión, estos datos se envían al atacante. Luego ingresa al sitio del proyecto real, ingresa a su cuenta personal y retira dinero de su billetera. Para evitar que esto suceda, le aconsejo que guarde todos los proyectos y sistemas de pago en los marcadores del navegador e ingrese solo por los marcadores.