Due to an increase in demand, you may experience delays with Live Support. Please consider our article on how to sign in to your account.

Pesquisar
Como proteger a sua conta Kraken e a sua vida digital

Na Kraken, priorizamos e investimos fortemente em segurança. No entanto, não deixe que isso baixe sua guarda. Segurança nenhuma da nossa parte pode ser suficiente para suprir uma segurança pessoal inadequada.

É vital que os clientes aproveitem as ferramentas e conselhos de segurança de conta que oferecemos e nunca compartilhem o acesso à conta com mais ninguém.

Como proteger o login da sua conta Kraken
  1. 1
    Nunca permita que ninguém crie ou gerencie uma conta em seu nome.
  2. 2
    Escolha um nome de usuário que seja difícil de adivinhar e não o use em nenhum outro site. Nunca compartilhe seu nome de usuário com ninguém.
  3. 3
    Crie uma senha que seja longa (pelo menos 15 caracteres) e que não seja usada em nenhum outro site.
  4. 4
    Configure a 2FA para login, usando preferencialmente uma Chave de segurança de hardware. Este é o recurso de segurança mais importante. Além disso, ao habilitar a 2FA para login, você ativa a Verificação avançada em duas etapas, que é uma etapa extra necessária sempre que você deseja adicionar, editar ou remover qualquer configuração 2FA em sua conta. Quando uma alteração na sua conta Kraken for solicitada, você deverá confirmar novamente o seu 2FA para login por meio do código de seis dígitos gerado pelo aplicativo autenticador ou por meio da Chave de segurança de hardware. O código deve ser inserido corretamente antes que qualquer alteração possa ser feita nas configurações de verificação em duas etapas em sua conta.

    Aviso sobre backups de 2FA para login: Um backup de 2FA mal armazenado pode ser contraproducente e resultar no comprometimento do seu 2FA. Se você estiver preocupado com a perda da sua verificação em duas etapas para login, configure uma Master Key (veja abaixo).

    Aviso sobre aplicativos autenticadores que usam armazenamento em nuvem: Se o armazenamento em nuvem for invadido, sua verificação em duas etapas para login poderá ser comprometida.

  5. 5
    Configure uma Master Key para ter proteção adicional contra redefinições de senha (caso seu e-mail seja comprometido) e como um backup para a verificação em duas etapas para login.

    IMPORTANTE: Certifique-se de que a Master Key esteja configurada usando um método diferente da verificação em duas etapas para login. Por exemplo, se você usar uma Chave de segurança de hardware para fazer login com a verificação em duas etapas, recomendamos usar um aplicativo autenticador ou uma Chave de segurança de hardware diferente para a Master Key.

  6. 6
    Cuidado com golpes de phishing. Até mesmo a verificação em duas etapas para login pode não proteger sua conta se você inseri-la em um site de phishing ou compartilhá-la com um golpista.
  7. 7
    Use somente os aplicativos móveis oficiais da Kraken. Aplicativos móveis de terceiros que usam o nome da Kraken ou solicitam suas credenciais da Kraken são formas de phishing.
Como proteger seu e-mail

Se a conta de e-mail registrada na sua conta Kraken estiver comprometida, ela poderá ser usada para solicitar seu nome de usuário, redefinir sua senha e aprovar retiradas.

Observação: Recomendamos fortemente a configuração de uma conta de e-mail que seja utilizada apenas para a Kraken.

  1. 1
    Crie uma senha usando as mesmas dicas da sua senha Kraken, mas altere a senha do e-mail.
  2. 2
    Configure a verificação em duas etapas para login da mesma forma que faria com sua conta Kraken e não use a opção SMS se o seu provedor de e-mail oferecer.
  3. 4
    Verifique suas configurações e atividades. Consulte o guia de proteção de sua conta de e-mail para obter mais informações.
  4. 5
    Configure o PGP (para clientes avançados). Se o aplicativo de e-mail oferecer suporte a PGP, insira sua chave pública PGP nas configurações da sua conta Kraken para receber nossos e-mails assinados e criptografados. 

    A criptografia PGP faz com que, mesmo que seu endereço de e-mail seja comprometido, o hacker não consiga ler os e-mails automatizados da Kraken, a menos que também tenha sua chave privada.

    A assinatura PGP permite verificar a autenticidade dos e-mails que afirmam ser da Kraken. Isso pode ajudar a evitar que você caia em golpes de phishing.

Como proteger sua Internet

Uma conexão com a Internet comprometida pode roubar suas informações de login e direcionar você a sites de phishing. Aqui estão algumas formas de proteger a sua conexão com a Internet:

  1. 1
    Senha do roteador. Altere a senha padrão no roteador de Internet doméstico. Manter a senha padrão permitirá que qualquer desconhecido da Internet tenha controle sobre o seu roteador. Para evitar ataques de força bruta, use uma frase longa (em vez de uma única palavra) com números e símbolos.
  2. 2
    Senha do Wi-Fi. Certifique-se de que sua rede Wi-Fi esteja protegida por senha. Isso é separado da senha do roteador.
  3. 3
    Rede para convidados. Crie uma rede para convidados se o seu roteador tiver essa opção e mantenha a rede principal privada somente para seus dispositivos.
  4. 4
    Evite Wi-Fi público. Em vez disso, use seu plano de dados móveis. Se você tiver que usar Wi-Fi público, certifique-se de ter uma VPN confiável (evite VPNs gratuitas).
Como proteger seus dispositivos
  1. 1
    Um dispositivo comprometido pode registrar tudo o que você digita nele e os dispositivos móveis são a maneira mais comum de usar a verificação em duas etapas (2FA)
  2. 2
    Senha do dispositivo. Crie uma senha segura e use o login de impressão digital, se possível. Evite senhas fáceis de adivinhar e padrões de login. 
  3. 3
    Não compartilhe seu dispositivo. Não se sinta culpado por não compartilhar o acesso e as senhas dos seus dispositivos com amigos e familiares, especialmente se você usar esses dispositivos para a verificação em duas etapas.
  4. 4
    Nunca forneça acesso remoto. Algumas equipes de atendimento ao cliente solicitarão acesso remoto ao seu computador para ajudar a solucionar problemas técnicos, mas isso é muito perigoso e também é a técnica favorita dos golpistas. Portanto, sempre diga "não" a aplicativos como AnyDesk, TeamViewer, RemotePC e GoToMyPC. O Suporte da Kraken nunca pedirá que você instale um software de acesso remoto!
  5. 5
    Evite dispositivos públicos. Faça login somente nos seus dispositivos pessoais.
  6. 6
    Evite usar dispositivos de trabalho para acessar contas pessoais. Eles são capazes de monitorar e registrar sua atividade.
Como proteger as configurações da Kraken

Depois de terminar de verificar e configurar sua conta Kraken, você pode adicionar ainda mais proteções caso seu login seja comprometido de alguma forma.

  1. 1
    Configure a verificação em duas etapas (2FA) para retiradasnegociação e API. No entanto, o bloqueio geral de configurações ou a configuração da verificação em duas etapas devem ser ativados para que essas verificações em duas etapas sejam eficazes.
  2. 2
    Ative o Bloqueio geral de configurações (GSL)para impedir alterações nas configurações da sua conta e nos endereços de retirada, mesmo que um invasor tenha acesso à sua conta.Importante: Se desejar que a opção desative imediatamente o GSL a qualquer momento, você precisará configurar a Master Key antes de ativá-lo. O Suporte da Kraken não pode acelerar a remoção do GSL.