Pequeños hábitos se convierten en una fuerte protección.
1) Asegura tu cuenta:
Activa la autenticación de dos factores y mantén el segundo factor en un dispositivo separado. Usa una contraseña o clave única y fuerte, mantén tu sistema operativo, navegador y aplicaciones actualizadas, asegura el correo electrónico vinculado a tu cuenta de Binance y evita el Wi-Fi público para iniciar sesión. Aprende cómo en la guía de 2FA de Binance.
2) Verifica antes de conectar o firmar:
Al explorar Web3, tómate tu tiempo en la pantalla de firma. Verifica la URL a través de canales oficiales, lee lo que estás aprobando y prueba DApps desconocidas con pequeñas cantidades. Ignora tokens sorpresa o “airdrops gratis” que no solicitaste, y revoca periódicamente aprobaciones antiguas. Usa Binance Verify y este manual de phishing.
3) Informa rápido con detalles completos:
Si sospechas de robo, contacta a las autoridades locales y abre un caso con Soporte de Binance inmediatamente. Incluye hashes de transacción, direcciones de billetera, activos, cadena, marcas de tiempo y capturas de pantalla. Informes más rápidos y completos mejoran las probabilidades de una retención precautoria mientras se verifican los hechos.
4) Protege tus claves:
Nunca compartas tu frase semilla o claves privadas. Mantenlas fuera de línea. Para tenencias a largo plazo, prefiere una billetera de hardware.
5) Reduce la exposición del dispositivo:
Usa un dispositivo separado para el comercio en lugar de la navegación diaria, juegos o descargas. No ejecutes software desconocido. Trata los DMs y enlaces no solicitados con precaución y verifica las afirmaciones a través de canales oficiales.
6) Sé escéptico con los “servicios de recuperación:”
Muchos servicios que prometen recuperar fondos a cambio de una tarifa inicial son estafas. Haz tu propia investigación, evita conceder acceso remoto y no pagues en criptomonedas o tarjetas de regalo. Consulta la guía de Binance sobre servicios de recuperación fraudulentos.
7) Bonificación para constructores:
Audita los contratos inteligentes antes del lanzamiento, protege secretos en bóvedas seguras, utiliza firmantes de hardware y multisig para acciones sensibles, y establece monitoreo con manuales claros para cambios administrativos, acuñaciones inusuales y actividad de puentes.