Jak zabezpieczyć konto giełdowe?

Opublikowano 12 cze 2024Zaktualizowano 9 gru 20247 min czytania307

Bezpieczeństwo środków i aktywów użytkowników jest najwyższym priorytetem na naszej platformie. Nie tylko stworzyliśmy zaawansowane systemy bezpieczeństwa dla naszych wewnętrznych portfeli, ale także zapewniamy wiodące w branży funkcje i narzędzia zabezpieczające dla naszych użytkowników.

Dostępnych jest kilka funkcji bezpieczeństwa, które mogą pomóc użytkownikom zabezpieczyć ich cyfrowe aktywa na naszej platformie:

  • Hasło logowania

  • Weryfikacja e-mail

  • Aplikacja uwierzytelniająca

  • Weryfikacja telefoniczna

  • Weryfikacja twarzy

  • Klucz dostępu

  • Kod antyphishingowy

Przed czym zabezpieczam swoje konto?

Kryptowaluta umożliwia szybkie, globalne transakcje bez centralnego nadzoru, co czyni ją wyjątkową i potężną. Transakcje te są jednak finalne i nie można ich cofnąć, w przeciwieństwie do płatności kartą kredytową. Oznacza to, że jeśli aktywa kryptowalutowe zostaną skradzione, ich odzyskanie jest prawie niemożliwe, co czyni konta kryptowalutowe atrakcyjnymi celami dla złodziei.

Bez odpowiednich zabezpieczeń nieautoryzowany użytkownik może ukraść środki bez szans na ich odzyskanie. Aby chronić aktywa kryptowalutowe, oferujemy zaawansowane funkcje bezpieczeństwa i zachęcamy do czujności wobec ataków phishingowych, które są jednym z największych zagrożeń dla użytkowników kryptowalut.

Ataki phishingowe mają miejsce, gdy atakujący udaje zaufane źródło, często wykorzystując fałszywe adresy URL, e-maile lub wiadomości SMS, aby skłonić użytkownika do udostępnienia poufnych informacji. Ich celem jest wywołanie paniki za pomocą pilnych wiadomości, takich jak „podejrzenie prania pieniędzy” lub „ograniczenie konta”.

Przykład:

Uwaga: to są prawdziwe wiadomości SMS, które otrzymują nasi użytkownicy. Próby phishingowe mogą również dotrzeć za pośrednictwem poczty elektronicznej lub z innych źródeł.

Atakujący często próbują wywołać panikę za pomocą niepokojących wiadomości, informując o podejrzeniu prania pieniędzy lub ograniczeniach konta, aby skłonić użytkownika do udostępnienia danych logowania. Jednak ich adresy URL nie są identyczne z naszymi oficjalnymi linkami.

Jeśli otrzymasz podejrzaną wiadomość, nie panikuj. Najpierw zweryfikuj ją za pomocą naszego narzędzia Weryfikacja kanału, aby sprawdzić adres e-mail, numer telefonu lub adres URL. Następnie zaloguj się za pośrednictwem naszego oficjalnego adresu URL i skontaktuj się z działem obsługi klienta OKX, dostarczając zrzut ekranu.

Nasze funkcje bezpieczeństwa chronią przed zagrożeniami, ale ważne jest, aby zachować czujność. Przed wprowadzaniem poufnych informacji zawsze upewnij się, że znajdujesz się na stronie OKX.com i unikaj kliknięcia linków logowania w wiadomościach e-mail lub SMS.

Proces konfiguracji tych środków rozpoczyna się od rejestracji. Jeśli nie masz jeszcze konta, możesz przejść na stronę rejestracji lub postępuj zgodnie z poniższymi instrukcjami.

Dowiedz się więcej o atakach phishingowych i sposobach ich zwalczania tutaj.

Jak skonfigurować zabezpieczenia mojego konta?

1. Zarejestruj się, aby założyć nowe konto na OKX.

Przejdź do naszej strony głównej i wybierz Zarejestruj się w prawym górnym rogu.

Wraz z danymi, takimi jak Twój adres e-mail lub numer telefonu, musisz również wprowadzić hasło w celu zabezpieczenia konta.

Hasło powinno składać się od 8 do 32 znaków i zawierać cyfrę, małą literę, wielką literę i znak specjalny. Po zakończeniu kliknij Zarejestruj się, aby kontynuować.

W poniższym przykładzie używamy adresu e-mail do utworzenia nowego konta. Po wybraniu opcji Zarejestruj się otrzymasz od nas e-mail weryfikacyjny na podany adres. Sprawdź swój e-mail, aby uzyskać 6-cyfrowy kod weryfikacyjny, wprowadź go w wymagane pole i wybierz Kontynuuj aby zakończyć proces rejestracji.

2. Przejdź do strony ustawień bezpieczeństwa.

Po zalogowaniu się na swoje konto możesz najechać kursorem na ikonę profilu w menu głównym. Wyświetlone zostanie menu rozwijane, z którego można wybrać opcję Ustawienia bezpieczeństwa, aby kontynuować.

Zapewniamy różne środki bezpieczeństwa w celu ochrony konta. Możesz sprawdzić zakończone i oczekujące elementy bezpieczeństwa w sekcji Bezpieczeństwo.

3. Aktywuj funkcje bezpieczeństwa.

Użytkownicy mogą zabezpieczyć swoje środki, aktywując różne środki bezpieczeństwa konta pokazane na stronie Bezpieczeństwo. Obecnie użytkownicy mają dostęp do sześciu funkcji bezpieczeństwa, z których pierwsze dwa to hasło do konta i wiadomości weryfikacyjne e-mail wymienione powyżej. Pozostałe cztery funkcje bezpieczeństwa to:

  • Aplikacja uwierzytelniająca

Aplikacje uwierzytelniające to darmowe programy uwierzytelniające, które dodają dodatkowe zabezpieczenia do kont online. Najpopularniejszym przykładem jest Google Authenticator, który jest szeroko stosowany do generowania jednorazowych, ograniczonych czasowo kodów. Użytkownicy, którzy aktywują narzędzie uwierzytelniające, muszą podać kod potwierdzający podczas wypłacania środków lub wprowadzania zmian w ustawieniach bezpieczeństwa ich kont.

Aby dowiedzieć się, jak aktywować aplikację uwierzytelniającą, kliknij tutaj.

  • Weryfikacja telefoniczna

Funkcja weryfikacji telefonicznej umożliwia użytkownikom otrzymywanie kodów na urządzenia mobilne w celu potwierdzenia wypłaty środków, zmiany hasła i innych ustawień.

Więcej szczegółów można znaleźć tutaj.

  • Weryfikacja twarzy

System weryfikacji twarzy zwiększa bezpieczeństwo użytkowników poprzez dokładne kontrole weryfikacji, w tym wykrywanie aktywności i porównania twarzy. Te środki zapewniają dodatkową warstwę bezpieczeństwa dla działań konta i autentyczności użytkownika.

Ten krok ma miejsce podczas weryfikacji tożsamości i scenariuszy wysokiego ryzyka, gdzie dopasowuje obraz na żywo do tego dostarczonego do weryfikacji tożsamości podczas etapu wdrażania, aby zapewnić zgodność.

  • Klucz dostępu

Zwiększ bezpieczeństwo swojego konta, tworząc klucz dostępu za pomocą Face ID lub rozpoznawania odcisku palca. Ta dodatkowa warstwa ochrony sprawia, że dostęp do konta jest bezpieczniejszy i wygodniejszy.

Aby uzyskać szczegółowe instrukcje dotyczące konfiguracji klucza dostępu, wejdź tutaj.

  • Kod antyphishingowy

Kod antyphishingowy chroni użytkowników przed atakami phishingowymi – takimi jak te opisane wcześniej – pomagając im uwierzytelnić wysyłane przez nas wiadomości e-mail. Wybierz Kod antyphishingowy w sekcji Zaawansowane bezpieczeństwo na stronie Bezpieczeństwo i utwórz dowolny kod. Po zakończeniu wybierz opcję Uzyskaj kod w celu weryfikacji SMS, wprowadź otrzymany kod lub ten znajdujący się w aplikacji uwierzytelniającej i wybierz opcję Potwierdź, aby kontynuować.

Na tej samej stronie możesz również przejrzeć ustawienia kodu antyphishingowego.

Twój kod antyphishingowy pojawi się we wszystkich wiadomościach e-mail od nas, co zagwarantuje autentyczność wiadomości.

4. Sprawdź ustawienia bezpieczeństwa

Po zakończeniu konfiguracji dowolnej z omówionych powyżej funkcji bezpieczeństwa są one wyświetlane w sekcji Metody uwierzytelniania i Zaawansowane bezpieczeństwo w sekcji Bezpieczeństwo na stronie Centrum użytkownika. Następnie można przejrzeć ustawienia dla każdej funkcji, zmienić je lub włączyć bądź wyłączyć, w zależności od potrzeb.

Ze względu na to, że aktywa cyfrowe nie mają centralnego organu emisyjnego, są one podatne na włamania i kradzieże. Zaleca się, aby użytkownicy podjęli wszelkie niezbędne środki ostrożności, w tym skorzystanie z tych funkcji bezpieczeństwa i zapewnienie, że ich urządzenia są pozbawione złośliwego oprogramowania i wirusów.