All
Filtruj według:
Jak mogę wpłacić gotówkę na konto?
Potrzebuję pomocy w weryfikacji konta
Dlaczego nie mogę uzyskać dostępu do konta?
Czy są jakieś opłaty za wypłatę kryptowalut?
Potrzebuję pomocy w zalogowaniu się na konto
Platforma Kraken nadaje priorytet bezpieczeństwu i inwestuje znaczne środki w zabezpieczenia. Niemniej jednak nie pozwól, aby to uśpiło Twoją czujność. Żadna ilość zabezpieczeń po naszej stronie nie zrekompensuje niewystarczającego bezpieczeństwa osobistego.
Niezwykle ważne jest, aby klienci korzystali z zapewnianych przez nas narzędzi i porad dotyczących bezpieczeństwa konta i nigdy nie zezwalali na dostęp do konta osobom postronnym.
Nigdy nie zezwalaj nikomu na tworzenie konta lub zarządzanie nim w Twoim imieniu.
Utwórz hasło, które jest długie (co najmniej 15 znaków) i które nie jest używane na żadnej innej stronie internetowej. Zalecamy korzystanie z menedżera haseł, takiego jak KeePass lub 1Password.
Włącz logowanie 2FA, najlepiej z wykorzystaniem wielu kluczy dostępu. Jest to najważniejsza funkcja zabezpieczeń.
Skonfiguruj klucz główny, aby uzyskać dodatkową ochronę przed resetowaniem haseł i jako kopię zapasową logowania 2FA.
Włącz Blokadę ustawień globalnych (GSL), aby zapobiec zmianom w ustawieniach konta i adresach wypłaty — nawet jeśli haker zyska dostęp do konta.
Włącz 2FA dla wypłat, handlu i interfejsów API.
Używaj tylko oficjalnych aplikacji Kraken. Aplikacje mobilne innych firm wykorzystujące nazwę Kraken lub proszące o podanie danych logowania do konta Kraken stanowią formy phishingu.
Jeśli dojdzie do naruszenia bezpieczeństwa konta e-mail powiązanego z kontem Kraken, może ono zostać użyte do pozyskania nazwy użytkownika, resetowania hasła i zatwierdzania wypłat.
Zdecydowanie zalecamy utworzenie dedykowanego adresu e-mail, który będzie używany wyłącznie na potrzeby platformy Kraken.
Utwórz hasło, korzystając z tych samych wytycznych co dla hasła do konta Kraken.
Skonfiguruj uwierzytelnianie dwuskładnikowe dla adresu e-mail — najlepiej z kluczami dostępu, jeśli to możliwe. Nie używaj opcji SMS 2FA, jeśli dany dostawca poczty e-mail ją oferuje.
Skonfiguruj PGP (dla zaawansowanych klientów), aby otrzymywać podpisane i zaszyfrowane wiadomości e-mail od nas, jeśli Twój dostawca e-mail obsługuje taką opcję.
Aby uzyskać dodatkowe informacje, patrz Zabezpieczenie adresu e-mail.
Zaatakowane urządzenie może zapisywać i rejestrować wszystkie dane, które na nim wpisujesz, a z uwierzytelniania dwuskładnikowego (2FA) najczęściej korzysta się na urządzeniach mobilnych.
Aktywuj hasło / kod PIN na swoim urządzeniu.
Nie udostępniaj swojego urządzenia.
Nigdy nie instaluj oprogramowania do zdalnego dostępu, takiego jak AnyDesk, TeamViewer, RemotePC czy GoToMyPC.
Unikaj publicznych komputerów i/lub urządzeń. Loguj się tylko ze swoich urządzeń osobistych.
Unikaj korzystania z urządzeń służbowych na potrzeby logowania na konta osobiste. Są one w stanie monitorować i rejestrować Twoją aktywność.
Numery telefonów komórkowych stały się kluczowym elementem w procesach uwierzytelniania i odzyskiwania kont. Jednakże wiążą się one ze znacznym ryzykiem w zakresie bezpieczeństwa, szczególnie w przypadku przetwarzania wrażliwych danych, w tym informacji dotyczących kryptowalut.
Dostawcy telekomunikacyjni często nie mają solidnych środków bezpieczeństwa, co naraża użytkowników na ataki, takie jak przejęcie numeru telefonu, w ramach którego napastnicy wykorzystują techniki inżynierii społecznej, aby zdobyć kontrolę nad numerem ofiary. Konsekwencje mogą obejmować kradzież, szantaż i utratę dostępu do kluczowych kont.
Aby zabezpieczyć swoje konta i dane osobowe, możesz rozważyć poniższe rozwiązania:
Unikaj używania swojego numeru telefonu komórkowego jako głównego identyfikatora lub do uwierzytelniania dwuskładnikowego (2FA) wszędzie tam, gdzie to możliwe.
Ustaw silny kod PIN lub hasło na swoim koncie u operatora, aby zabezpieczyć zmiany i chronić swój numer.
Poproś o zablokowanie przeniesienia numeru i włącz blokadę SIM, aby zapobiec nieautoryzowanym próbom przeniesienia numeru.
Regularnie sprawdzaj swoje konta online, aby upewnić się, że nie są niepotrzebnie powiązane z Twoim numerem telefonu.
Podejmując te proaktywne środki, możesz znacznie zmniejszyć ryzyko związane z lukami w zabezpieczeniach telefonów komórkowych, chroniąc swoje aktywa cyfrowe i zyskując bezpieczeństwo w sieci.
Naruszone połączenie internetowe może ułatwić kradzież danych logowania i przekierować użytkownika na strony phishingowe. Poniżej przedstawiono sposoby na zabezpieczenie połączenia internetowego:
Zmień domyślne hasło domowego routera internetowego.
Upewnij się, że sieć Wi-Fi jest zabezpieczona hasłem. To hasło jest inne niż hasło routera.
Utwórz sieć dla gości, jeśli router to umożliwia, aby zadbać o prywatność sieci głównej i udostępniać ją tylko swoim urządzeniom.
Unikaj publicznych sieci Wi-Fi. Zamiast tego skorzystaj z pakietu danych komórkowych. Jeśli musisz skorzystać z publicznej sieci Wi-Fi, upewnij się, że masz renomowaną usługę VPN (unikaj darmowych usług VPN).