ক্রিপ্টো ব্যবহারকারীরা প্রায়ই মনে করেন তাদের ক্ষতির কারণ ব্লকচেইন প্রযুক্তির ত্রুটি। বাস্তবে, বেশিরভাগ ক্ষতি ঘটার কারণ আরও আগে কোথাও: একই পাসওয়ার্ড একাধিকবার ব্যবহার, সফল ফিশিং পেজ, দুর্বল রিকভারি ব্যবস্থা, অথবা সিড ফ্রেজ ভুল জায়গায় সংরক্ষণ করা। এগুলো সহজেই এড়ানো যায়, যদি আপনি পরিষ্কারভাবে বুঝতে পারেন কোন ধরনের গোপন তথ্য আপনি সুরক্ষিত রাখছেন এবং তা ফাঁস হলে কী হতে পারে।
এই পার্থক্য বোঝাটাই হলো সমস্যার মূল। পাসওয়ার্ড ও সিড ফ্রেজ—দুটোই “ক্রেডেনশিয়াল”, কিন্তু ঝুঁকির মাত্রা সমান নয়। এক্সচেঞ্জের পাসওয়ার্ড চুরি হলে, শক্তিশালী দ্বিতীয় স্তরের নিরাপত্তা ও সাপোর্ট ব্যবস্থার মাধ্যমে একাউন্ট ফিরে পাওয়ার সুযোগ থাকে। কিন্তু ওয়ালেটের সিড ফ্রেজ বা প্রাইভেট কি চুরি হলে, হামলাকারী সাধারণত সাথে সাথে ফান্ড সরিয়ে নিতে পারে, এবং সেই লেনদেন অপরিবর্তনীয়।
ক্রিপ্টো সুরক্ষার জন্য দুটি স্তর ধরে ভাবা উচিত।
প্রথম স্তর হলো একাউন্ট অ্যাক্সেস। এখানে এক্সচেঞ্জ লগইন, ইমেইল একাউন্ট, এবং যেকোনো সার্ভিস যেখানে পরিচয় ও সেশন নিরাপত্তা গুরুত্বপূর্ণ। ভালো পাসওয়ার্ড ব্যবস্থাপনা ও শক্তিশালী অথেন্টিকেশন এখানে ঝুঁকি অনেকটা কমিয়ে দেয়।
দ্বিতীয় স্তর হলো সম্পদের নিয়ন্ত্রণ। এখানে সিড ফ্রেজ আর প্রাইভেট কি থাকে। যিনি এগুলোর নিয়ন্ত্রণ করেন, তিনিই ফান্ডের মালিক। অধিকাংশ স্ব-হেফাজত (self-custody) ব্যবস্থার জন্য এখানে কোনো সাহায্যের টিকিট, চার্জব্যাক, বা পাসওয়ার্ড রিসেট নেই।
যখন ব্যবহারকারীরা এই দুই স্তরকেই একইভাবে ব্যবহার করেন, তখন গোপনে একটা একক দুর্বল বিন্দু তৈরি হয়। উদাহরণস্বরূপ, এক্সচেঞ্জের পাসওয়ার্ড, সিড ফ্রেজের ছবি, রিকভারি ইমেইল ও ২এফএ ব্যাকআপ একই দুর্বল নিরাপত্তার অ্যাপে রাখলে, মাত্র একবার ব্রিচেই সব শেষ।
অধিকাংশ দুর্ঘটনাতেই একই প্যাটার্ন দেখা যায়। টুলিং বদলায়, ভুলের ধরণ একই থাকে:
খেয়াল করলে দেখা যাবে, এগুলো প্রযুক্তিগত নয়, বরং প্রক্রিয়াগত ভুল। আধুনিক ক্রিপ্টোগ্রাফি ভাঙার দরকারও হয় না, যদি হামলাকারীরা বিভ্রান্তি, তাড়াহুড়ো আর সুবিধার সুযোগ নিতে পারে।
পাসওয়ার্ড ম্যানেজার উচ্চ-এন্ট্রপি, মনে রাখা কঠিন এবং সহজে ঘুরিয়ে ফেলা যায়—এমন ক্রেডেনশিয়ালের জন্য চমৎকার: এক্সচেঞ্জ লগইন, এপিআই ক্রেডেনশিয়াল, ব্যাকআপ কোড, রিকভারি নোট। টিমের জন্যও, পাসওয়ার্ড ম্যানেজারেই সবচেয়ে নিরাপদে অ্যাক্সেস শেয়ার করা যায়, চ্যাট বা ইমেইলে পাসওয়ার্ড দেওয়ার ঝুঁকি ছাড়াই।
সিড ফ্রেজ ও প্রাইভেট কী-র জন্য চাই আরও কঠোর ব্যবস্থা। দীর্ঘমেয়াদি বিনিয়োগের ক্ষেত্রে অফলাইন বিকল্প সবচেয়ে নিরাপদ, তার সাথে সুস্পষ্ট রিকভারি প্রক্রিয়া ও মালিকানা নির্ধারণ। কিছু ব্যবহারকারী এখনও ডিজিটালি সংরক্ষণ করেন, কিন্তু এ সিদ্ধান্ত নেওয়ার আগে ঝুঁকি বুঝে নেওয়া উচিত, যেন তা অভ্যাসের বশে না হয়।
বাস্তবে, একটি স্তরবিন্যাস ব্যবস্থা সবচেয়ে কার্যকর। দৈনিক ব্যবহারের একাউন্ট ক্রেডেনশিয়াল পাসওয়ার্ড ম্যানেজারে রাখুন, সঙ্গে শক্তিশালী মাল্টিফ্যাক্টর। উচ্চ-মূল্যের রিকভারি সিক্রেট আরও বিচ্ছিন্ন ও নিরাপদ রাখুন। রিকভারি ডকুমেন্টেশন এমন হওয়া উচিত, যাতে আস্থাভাজন কেউ চাপের মধ্যে পড়লেও কার্যকরভাবে অনুসরণ করতে পারেন।
ক্রিপ্টো ফিশিং কার্যকর, কারণ এতে গতি, তাড়াহুড়ো, এবং অপরিবর্তনীয় ফলাফল—সব মিলিয়ে যায়। হামলাকারীরা জানে, বাজার ওঠানামার সময় ব্যবহারকারীরা সিদ্ধান্তে দ্রুত। তাই তারা এক্সচেঞ্জ নোটিস, ওয়ালেট আপডেট, বা “নিরাপত্তা যাচাই” বানিয়ে ফিশিং করে, ব্যবহারকারীদের ক্রেডেনশিয়াল জমা দিতে বা ক্ষতিকর লেনদেনে রাজি করায়।
একটি কার্যকর প্রতিরোধক নীতি—তাড়াহুড়োকে বিপদের সংকেত হিসেবে দেখুন, দ্রুত কাজ করার কারণ হিসেবে নয়। কোনো বার্তায়, “এখনই পদক্ষেপ নিন, নাহলে একাউন্ট বন্ধ/ব্লক/নষ্ট হবে”—এমন চাপ থাকলে, থামুন, নিশ্চয় সূত্র দিয়ে যাচাই করুন। বৈধ নিরাপত্তা টিমকে কখনোই আপনার সিড ফ্রেজ প্রয়োজন হয় না, এবং কখনোই তা অজানা ওয়েবসাইট বা চ্যাটে দিতে হয় না।
এখানে পাসওয়ার্ড ম্যানেজারও উপকারে লাগে। অটোফিল না হলে, সেটিই সতর্ক সংকেত—ডোমেইন না মেলায়, এই বিরক্তিটিও আসলে সুরক্ষা।
অনেক ব্যবহারকারী প্রতিরোধে প্রবল বিনিয়োগ করলেও, রিকভারিতে করেন না বললেই চলে। অথচ বাস্তবে এটাই উল্টো হওয়া উচিত। কারণ, প্রতিরোধ শেষপর্যন্ত ব্যর্থ হবেই, তখন রিকভারির গুণগত মানই নির্ধারণ করবে সংকট বড় না ছোট হবে।
রিকভারি পরিকল্পনা আগে থেকেই এসব প্রশ্নের উত্তর দেবে: কোন ক্রেডেনশিয়াল আগে ঘুরানো হবে? ইমার্জেন্সি চেঞ্জ কে দেবে? কোন ডিভাইস রি-এনরোলমেন্টে বিশ্বাসযোগ্য? ব্যাকআপ কোড কোথায়? পুনরুদ্ধারকৃত একাউন্ট আসলেই নিরাপদ কি না, কে তা যাচাই করবে?
না হলে, টিম দুর্যোগের সময়ই নতুন কিছু করতে বাধ্য হয়, তখনই আরও ভুল হয়—ভুল একাউন্ট ঘুরানো, এপিআই কী ফসকে যাওয়া, আক্রান্ত ডিভাইস থেকে পুনরুদ্ধার ইত্যাদি।
একটি সহজ মানদণ্ড হচ্ছে: প্রতিটি গুরুত্বপূর্ণ একাউন্টের মালিক, ব্যাকআপ মালিক, এবং যাচাই-বাছাই করা রিকভারি পথ থাকতে হবে। প্রতিষ্ঠানে, নিউ জয়েনিং ও ছাড়ার সময়ই রিকভারি পরিকল্পনা হোক, গল্পকথায় নয়।
সম্পূর্ণ নিরাপত্তা কর্মসূচির দরকার নেই—অল্প কিছু পদক্ষেপেই উন্নতি সম্ভব:
এসব পদক্ষেপ শূন্যভুলের গ্যারান্টি দেয় না, তবে সাধারণ ক্ষতির পথ বহুলাংশে কমিয়ে দেয়।
ক্রিপ্টো সুরক্ষার আসল ভুল "ভুল অ্যাপ ব্যবহার" নয়। সবচেয়ে বড় ভুল হলো—সুবিধার তথ্য ও নিয়ন্ত্রণের তথ্যকে আলাদা না করা। পাসওয়ার্ড সহজে তৈরি, সংরক্ষণ, ঘুরানো ও নিরাপদে শেয়ার করা যায়—পাসওয়ার্ড ম্যানেজারেই থাকা উচিত। সিড ফ্রেজ ও প্রাইভেট কী আলাদা করে নিরাপদে রাখুন, এবং পুনরুদ্ধার পরিকল্পনা স্পষ্ট রাখুন।
আপনি যদি টিম চালান, তাহলে এটি আরও বেশি গুরুত্বপূর্ণ—কারণ ব্যক্তিগত অভ্যাস দ্রুতই প্রতিষ্ঠানে ঝুঁকি হয়ে ওঠে। গোপন তথ্য শ্রেণিবিন্যাস, কড়া অ্যাক্সেস নিয়ন্ত্রণ, এবং যাচাই করা রিকভারি প্রক্রিয়া—এসবই প্রতিক্রিয়াশীল ঠিকঠাকের চেয়ে অনেক বেশি ক্ষতি রোধ করবে।
আরও নির্দেশনার জন্য পড়ুন: কেন এসএমএস-ভিত্তিক ২এফএ নিরাপদ নয়, ক্রেডেনশিয়াল স্টাফিং থেকে রক্ষা, এবং আধুনিক সোশ্যাল ইঞ্জিনিয়ারিং হামলা।