Platforma Kraken nadaje priorytet bezpieczeństwu i inwestuje znaczne środki w zabezpieczenia. Niemniej jednak nie może to uśpić Twojej czujności. Żadna ilość zabezpieczeń po naszej stronie nie zrekompensuje niewystarczającego bezpieczeństwa osobistego.
Niezwykle ważne jest, aby klienci korzystali z zapewnianych przez nas narzędzi i porad dotyczących bezpieczeństwa konta i nigdy nie zezwalali na dostęp do konta osobom postronnym.
Zabezpieczanie logowania na platformę Kraken
- 1.Nigdy nie zezwalaj nikomu na tworzenie konta lub zarządzanie nim w Twoim imieniu.
- 2.Wybierz nazwę użytkownika, którą trudno odgadnąć i która nie jest używana na żadnej innej stronie. Nigdy nie udostępniaj nikomu swojej nazwy użytkownika.
- 3.Utwórz hasło, które będzie długie (co najmniej 15 znaków) i które nie jest używane na żadnej innej stronie internetowej.
- 4.Skonfiguruj logowanie 2FA, najlepiej z wykorzystaniem wielu kluczy dostępu. Jest to najważniejsza funkcja zabezpieczeń. Oprócz tego włączenie logowania 2FA aktywuje dodatkowy krok 2FA, który stanowi dodatkowy krok wymagany za każdym razem, gdy chcesz dodać, edytować lub usunąć ustawienia 2FA na swoim koncie. Gdy wymagana jest zmiana na koncie Kraken, wyświetli się monit o ponowne potwierdzenie logowania 2FA. Dane muszą zostać wprowadzone poprawnie, zanim będzie można dokonać jakichkolwiek zmian w ustawieniach 2FA na koncie.Ostrzeżenie dotyczące kopii zapasowych logowania 2FA: Nieprawidłowo przechowywana kopia zapasowa 2FA może przynieść efekt odwrotny do zamierzonego i doprowadzić do naruszenia bezpieczeństwa 2FA. Jeśli martwisz się o utratę danych logowania 2FA, skonfiguruj wiele kluczy dostępu i klucz główny (patrz punkt 5 poniżej).Ostrzeżenie dotyczące aplikacji uwierzytelniających, które wykorzystują chmurę: Jeśli chmura zostanie zhakowana, może dojść do naruszenia bezpieczeństwa logowania 2FA.
- 5.Skonfiguruj klucz główny, aby uzyskać dodatkową ochronę przed resetowaniem hasła (w przypadku naruszenia bezpieczeństwa poczty e-mail) i jako kopię zapasową logowania 2FA. WAŻNE: Upewnij się, że klucz główny zostanie skonfigurowany za pomocą innej metody niż logowanie 2FA. Na przykład, jeśli używasz sprzętowego klucza bezpieczeństwa do logowania 2FA, wówczas skorzystaj z aplikacji uwierzytelniającej lub innego sprzętowego klucza bezpieczeństwa jako klucza głównego.
- 6.Uważaj na oszustwa phishingowe. Nawet logowanie 2FA nie jest w stanie zabezpieczyć konta, jeśli wprowadzisz dane logowania na stronie phishingowej lub udostępnisz je oszustowi.
- 7.Korzystaj tylko z oficjalnych aplikacji mobilnych Kraken'. Aplikacje mobilne innych firm wykorzystujące nazwę Kraken lub proszące o podanie danych logowania do konta Kraken stanowią formy phishingu.
Zabezpieczenie poczty e-mail
Jeśli dojdzie do naruszenia bezpieczeństwa konta e-mail zarejestrowanego na koncie Kraken, może ono zostać użyte do pozyskania nazwy użytkownika, resetowania hasła i zatwierdzania wypłat.
Uwaga: Zdecydowanie zalecamy skonfigurowanie konta e-mail, które będzie używane wyłącznie na potrzeby platformy Kraken.
- 1.Utwórz hasło, korzystając z tych samych wskazówek, jak w przypadku hasła do konta Kraken, ale wprowadź inne hasło do konta e-mail.
- 2.Skonfiguruj logowanie 2FA w taki sam sposób, jak dla konta Kraken, i nie używaj opcji SMS, jeśli dostawca poczty e-mail ją zapewnia.
- 4.Sprawdź ustawienia i aktywność. Więcej informacji znajduje się w naszym przewodniku dotyczącym zabezpieczania poczty e-mail.
- 5.Skonfiguruj PGP (dotyczy zaawansowanych klientów). Jeśli aplikacja e-mail obsługuje PGP, wpisz klucz publiczny PGP w ustawieniach konta Kraken, aby otrzymywać od nas podpisane i zaszyfrowane wiadomości e-mail. Szyfrowanie PGP sprawia, że nawet jeśli konto e-mail zostanie przejęte, haker nie będzie w stanie odczytać automatycznych wiadomości e-mail od platformy Kraken, chyba że wejdzie również w posiadanie klucza prywatnego. Logowanie przy użyciu PGP pozwala na weryfikację autentyczności e-maili, których autorzy twierdzą, iż są związani z Krakenem. Może to pomóc w zapobiegnięciu oszustwom phishingowym.
Zabezpieczenie połączenia internetowego
Naruszone połączenie internetowe może ułatwić kradzież danych logowania i przekierować użytkownika na strony phishingowe. Poniżej przedstawiono sposoby na zabezpieczenie połączenia internetowego:
- 1.Hasło routera. Zmień domyślne hasło domowego routera internetowego. Zachowanie domyślnego hasła umożliwi dowolnemu nieznajomemu z Internetu przejęcie kontroli nad routerem. Aby zapobiec atakom typu brute force, użyj długiej frazy (a nie pojedynczego słowa) wraz z cyframi i symbolami.
- 2.Hasło Wi-Fi. Upewnij się, że sieć Wi-Fi jest zabezpieczona hasłem. To hasło jest inne niż hasło routera.
- 3.Sieć dla gości. Utwórz sieć dla gości, jeśli router to umożliwia, aby zadbać o prywatność sieci głównej i udostępniać ją tylko swoim urządzeniom.
- 4.Unikaj publicznych sieci Wi-Fi. Zamiast tego skorzystaj z pakietu danych komórkowych. Jeśli musisz skorzystać z publicznej sieci Wi-Fi, upewnij się, że masz renomowaną usługę VPN (unikaj darmowych usług VPN).
Zabezpieczenie urządzeń
- 1.Zaatakowane urządzenie może rejestrować wszystkie dane, które na nim wpisujesz, a z uwierzytelniania dwuskładnikowego (2FA) najczęściej korzysta się na urządzeniach mobilnych.
- 2.Hasło urządzenia. Utwórz bezpieczne hasło i, jeśli to możliwe, używaj odcisku palca do zalogowania się. Nie stosuj łatwych do odgadnięcia kodów PIN i wzorów logowania.
- 3.Nie udostępniaj swojego urządzenia. Nie daj się namówić znajomym ani członkom rodziny na udostępnianie swoich urządzeń i haseł do nich, zwłaszcza jeśli używasz ich do uwierzytelniania dwuskładnikowego.
- 4.Nigdy nie zezwalaj na zdalny dostęp. Niektóre zespoły obsługi klienta proszą o zdalny dostęp do komputera, aby pomóc w rozwiązywaniu problemów technicznych, lecz jest to bardzo niebezpieczne rozwiązanie i stanowi również ulubioną technikę oszustów. Należy zawsze klikać przycisk 'Nie' w odpowiedzi na monity o zgodę z aplikacji AnyDesk, TeamViewer, RemotePC i GoToMyPC. Dział Wsparcia Kraken nigdy nie prosi o instalację oprogramowania służącego do zdalnego dostępu!
- 5.Unikaj publicznych urządzeń. Loguj się tylko ze swoich urządzeń osobistych.
- 6.Unikaj korzystania z urządzeń służbowych na potrzeby logowania na konta osobiste. Są one w stanie monitorować i rejestrować Twoją aktywność.
Zabezpieczenie ustawień Kraken
Po zakończeniu weryfikacji i konfiguracji konta Kraken możesz dodać jeszcze więcej zabezpieczeń na wypadek, gdyby bezpieczeństwo logowania zostało w jakikolwiek sposób naruszone.
- 2.Włącz Blokadę ustawień globalnych (GSL), aby zapobiec zmianom w ustawieniach konta i adresach wypłaty — nawet, jeśli haker zyska dostęp do konta. Ważne: Jeśli chcesz mieć możliwość natychmiastowego wyłączenia blokady GSL w dowolnym momencie, przed włączeniem blokady GSL musisz skonfigurować klucz główny. Dział Wsparcia Kraken nie może przyspieszyć procedury zdejmowania blokady GSL.