Co to jest Asystent bezpieczeństwa OKX?
Asystent bezpieczeństwa OKX to aplikacja opracowana przez nasz zespół ds. bezpieczeństwa w celu ochrony użytkowników systemu Windows, zapobiegania atakom wirusów i trojanów oraz zabezpieczenia aktywów użytkowników.
Otrzymanie alertu o zagrożeniu od Asystenta bezpieczeństwa OKX na urządzeniu z systemem Windows oznacza, że obecne środowisko urządzenia może stanowić zagrożenie dla bezpieczeństwa konta i aktywów użytkownika.
Dlaczego otrzymałem ostrzeżenie o ryzyku od asystenta bezpieczeństwa OKX?
Asystent bezpieczeństwa OKX przeprowadza dogłębną analizę środowiska urządzenia i identyfikuje rodzaje zagrożeń ściśle związane z bezpieczeństwem aktywów, takie jak:
Zachowanie związane ze zdalnym sterowaniem lub trojanem
Złośliwe procesy działające w tle
W przypadku wykrycia elementu ryzyka pojawi się wyskakujące okienko z ostrzeżeniem. Jeśli ryzyko nadal występuje, alert może pojawiać się okresowo, dopóki nie podejmiesz działań lub nie zdecydujesz się go zignorować.
Jak korzystać z Asystenta bezpieczeństwa OKX?
Zaloguj się do naszej witryny internetowej, wybierz opcję Profil, a następnie wybierz Przegląd, po czym wybierz Asystent bezpieczeństwa w wyskakującym panelu. Możesz również wybrać opcję Profil > Centrum zabezpieczeń > Asystent zabezpieczeń.
Po wejściu na stronę Asystenta bezpieczeństwa:
Wybierz Zobacz więcej, aby uzyskać więcej informacji
Wybierz Pobierz i postępuj zgodnie z instrukcjami, aby zakończyć instalację
Jak wygląda asystent bezpieczeństwa OKX
Kiedy napotykam ryzyko: czy powinienem się nim zająć?
Domyślnie zaleca się podjęcie działań, zwłaszcza w przypadku alertów wysokiego ryzyka.
Można skorzystać z następującej metody szybkiej oceny:
Zalecane do natychmiastowego działania (najwyższy priorytet)
Poziom ryzyka jest wysoki.
Ostrzeżenie dotyczy dostępu do klucza prywatnego, zdalnego sterowania, trojanów lub manipulacji zawartością schowka.
Niedawno zainstalowałeś oprogramowanie lub wtyczki z nieznanych źródeł, uruchomiłeś podejrzane instalatory lub otworzyłeś podejrzane załączniki.
Najpierw sprawdź, a potem działaj (ale nie zwlekaj zbyt długo).
Poziom ryzyka jest średni i można go jednoznacznie powiązać z legalnymi komponentami oprogramowania, które zainstalowałeś.
Nadal zaleca się sprawdzenie:
Ścieżka procesu
Źródło
Czy występują nieprawidłowości w automatycznym uruchamianiu
Jak radzić sobie z ryzykiem?
Nadaj priorytet działaniom „czyszczenie / odinstalowanie”.
Wybranie opcji „Zminimalizuj / wycisz / zignoruj” nie oznacza, że ryzyko zniknęło. Poniżej przedstawiono najlepsze praktyki dotyczące postępowania w sytuacjach ryzykownych:
Co wyświetla asystent bezpieczeństwa OKX w przypadku wystąpienia ryzyka
Odinstalowywanie pojedynczych elementów a odinstalowywanie jednym kliknięciem
Odinstalowanie pojedynczego elementu: odpowiednie, gdy istnieje tylko kilka elementów stanowiących zagrożenie i chcesz potwierdzić ich źródła jeden po drugim.
Odinstalowanie jednym kliknięciem: odpowiednie, gdy istnieje wiele elementów stanowiących zagrożenie i chcesz je szybko usunąć przed sprawdzeniem.
Zminimalizowanie lub zamknięcie wyskakującego okienka nie jest traktowane jako działanie
Zminimalizowanie powoduje jedynie tymczasowe ukrycie wyskakującego okienka i nie rejestruje żadnej czynności.
Elementy ryzyka mogą nadal istnieć i ponownie wywoływać alerty.
Ignoruj: stosować ostrożnie
Po zignorowaniu element ryzyka trafia na listę ignorowanych i zazwyczaj nie wywołuje wyskakujących alertów.
Ignorowanie równa się eliminacji ryzyka.
Używaj tej opcji tylko w przypadku elementów, co do których masz 100% pewności, że są legalne i muszą zostać zachowane.
Elementy z listy ignorowanych można „zwolnić”. Po zwolnieniu ponownie wywołają alarmy, jeśli zostaną wykryte.
Tryb cichy: wyłącza tylko wyskakujące okienka
Tryb cichy wyłącza wyskakujące powiadomienia, ale wyniki wykrywania są nadal zachowywane (zwykle wyświetlane za pomocą komunikatów wyświetlanych po najechaniu kursorem na ikonę w zasobniku systemowym, np. „istnieją nieobsługiwane zagrożenia”).
Zaleca się stosowanie wyłącznie w przypadku krótkich scenariuszy, takich jak spotkania lub prezentacje. Jak najszybciej podejmij potem odpowiednie działania.
Co się stanie, jeśli działania nie przyniosą oczekiwanych rezultatów?
Typowe przyczyny niepowodzeń podczas odinstalowywania lub usuwania to niewystarczające uprawnienia, mechanizmy zabezpieczeń systemu, a także pliki lub procesy, które są aktualnie używane.
Zaleca się rozwiązywanie problemów w następującej kolejności (od łatwych do trudnych):
Spróbuj ponownie z uprawnieniami administratora
Uruchom ponownie system, a następnie spróbuj ponownie; aby zwolnić zabezpieczenia lub zmniejszyć opór.
Wyczyść w oparciu o typ docelowego ryzyka
Jeśli alert dotyczy usług systemowych, zaplanowanych zadań lub elementów startowych, nie należy po prostu usuwać plików — należy najpierw usunąć je z odpowiednich wpisów konfiguracyjnych.
Pełne skanowanie dysku (zalecane): użyj zaufanego oprogramowania zabezpieczającego, zaktualizuj definicje wirusów i przeprowadź pełne skanowanie.
Zainstaluj ponownie system operacyjny
Jak samodzielnie sprawdzić, czy nie mam trojanów lub ryzyka manipulacji adresami?
Jeśli napotkasz sytuacje takie jak „adres wpłaty lub wypłaty wydaje się być zmieniony” lub „adres zmienia się po wklejeniu”, wykonaj następujące czynności sprawdzające:
Porównaj adresy na różnych urządzeniach
Porównaj adresy wpłat lub wypłat podane w aplikacji i na oficjalnej stronie internetowej.
Jeśli się różnią, może to stanowić zagrożenie.
Porównanie przeglądarek bez wtyczek lub w trybie incognito
Zaloguj się przy użyciu przeglądarki bez wtyczek lub w trybie incognito/prywatnym i porównaj adres z adresem wyświetlanym w trybie normalnym.
Jeśli się różnią, może to stanowić zagrożenie.
Test manipulacji schowkiem
Najpierw zapisz prawidłowy adres w Notatniku lub Notatkach, a następnie wklej go w polu wprowadzania danych lub pasku adresu.
Jeśli zostanie automatycznie zmieniony, może to stanowić zagrożenie.
Co zrobić, jeśli podejrzewam, że moje urządzenie zostało przejęte?
Niezależnie od tego, czy jesteś użytkownikiem CeFi, czy Web3, jeśli podejrzewasz zagrożenie dla urządzenia, zaleca się podjęcie następujących działań ograniczających straty:
Natychmiast przerwij handel i działania wymagające szczególnej ostrożności
Nie wprowadzaj fraz odzyskiwania ani kluczy prywatnych na tym urządzeniu
Nie wykonuj dużych transferów ani wypłat
Przejdź na zaufane urządzenie, aby wykonać niezbędne czynności
Sprawdź, czy nie występują nieprawidłowe objawy, takie jak:
Nietypowe logowania
Nietypowe autoryzacje
Zmiany adresów wypłat lub ustawień białej listy
W razie potrzeby zwróć się o oficjalną pomoc, skontaktuj się z naszym asystentem OKX.
Często zadawane pytania
1. Po wyświetleniu ostrzeżenia o ryzyku kliknąłem „minimalizuj”. Czy mogę zająć się tym później?
Tak, ale to nie jest traktowane jako rozwiązanie. W przypadku alertów wysokiego ryzyka zaleca się jak najszybsze wyczyszczenie systemu i wstrzymanie operacji wrażliwych.
2. Martwię się, że usunę coś niepotrzebnego. Czy mogę najpierw to zignorować?
Tak, ale pamiętaj: ignorowanie oznacza jedynie „zaprzestanie wyświetlania komunikatów”, a nie wyeliminowanie ryzyka.
Ignoruj tylko te elementy, których źródła możesz potwierdzić, i regularnie przeglądaj listę ignorowanych elementów.
3. Co zrobić, jeśli to samo ryzyko pojawia się wielokrotnie?
Zazwyczaj jest to spowodowane pozostałościami elementów startowych, zaplanowanymi zadaniami, usługami lub ponownym zainfekowaniem.
Kliknij tutaj, aby przeprowadzić dokładne czyszczenie i wykonać pełne skanowanie dysku.
4. Jeśli przypadkowo coś usunę, czy można to przywrócić?
Tak. Kliknij status i przywróć go z listy usuniętych procesów.
O czym powinienem pamiętać?
Podczas dokonywania wpłat, wypłat lub przelewów zawsze sprawdzaj, czy adres, który wpisujesz lub wklejasz, jest poprawny.
Jeśli zauważysz nieprawidłowości, natychmiast przerwij transakcję i sprawdź zabezpieczenia urządzenia.Trojany i manipulowanie zawartością schowka to powszechne i uporczywe rodzaje zagrożeń.
W razie potrzeby rozważ ponowne zainstalowanie systemu operacyjnego lub przywrócenie ustawień fabrycznych i zwróć się o pomoc do specjalistów ds. bezpieczeństwa.Jeśli nie masz pewności, czy element ryzyka można bezpiecznie usunąć, ustal priorytety:
„Najpierw zatrzymaj stratę (przełącz się na zaufane urządzenie) + zbadaj później (pełne skanowanie, przeczytaj opisy, przekaż opinię)”.