Как заработать и получить NFT токены. Инструкция по созданию и продаже «незаменяемых токенов» (Non-Fungible Token)

🔑

image

/–>

В этом посте я подробно покажу вам, как получить EAAB, EAAI, EAAG и Page Access Token Facebook. Они потребуются вам, когда вы захотите работать через API интерфейс фейсбука. Эти токены позволяют управлять рекламным кабинетом, фанпейджем, приложением и другими различными вещами без интерфейса соц сети.

Топ трекеров для арбитража 

Журнал обновлений публикации

  • 04.25.21 – Публикация статьи.
  • 26.12.21 – Добавил способ получения токена из приложения и фанпейджа.

Facebook EAAB токен

  • Переходим в Ads Manager по ссылке https://www.facebook.com/adsmanager/manage/
  • Кликаем правой кнопкой мыши по странице и выбираем контекстное меню “Показать исходный код” (или жмем: Cmd + Option + U  для macOS и Ctrl + U  для Windows)
  • В открывшемся окне ищем строчку с текстом accessToken=

Пример Facebook EAAB токена, который вы увидите в исходном коде:

accessToken="EA33CS1iHgBAPeSwcJaPIQPSEDpDX9oDuFSgGyihSNWxhvyqGXpOkCUXpCXk6SYgg5uMLA7T91I9yBrB3eeC3EpI7LMQfjh8jksdfO0culogJtYpNKccwd4XCAedBHZBZCDX98FoBbhzvSkXkmD4eZBd2D4sQ08JMlOIECJZKCZCxv5C1SK01ooZD"

Facebook EAAI токен

Данный токен будет работать до момента выхода из аккаунта, после чего, он изменится.

  • Переходим по ссылке https://www.facebook.com/ads/manager/account_settings/account_billing/
  • Справа вверху выбираем нужный рекламный кабинет
  • Кликаем правой кнопкой мыши по странице и выбираем контекстное меню “Показать исходный код” (или жмем: Cmd + Option + U  для macOS и Ctrl + U  для Windows)
  • И в открывшемся окне ищем строчку с текстом access_token:

Пример Facebook EAAI токена, который вы увидите в исходном коде:

access_token:EA33CS1iHgBAPeSwcJaPIQPSEDpDX9oDuFSgGyihSNWxhvyqGXpOkCUXpCXk6SYgg5uMLA7T91I9yBrB3eeC3EpI7LMQfjh8jksdfO0culogJtYpNKccwd4XCAedBHZBZCDX98FoBbhzvSkXkmD4eZBd2D4sQ08JMlOIECJZKCZCxv5C1SK01ooZD  

Facebook EAAG Business Manager токен

  • Переходим в нужный Бизнес Менеджер или переходим по ссылке и выбираем нужный https://business.facebook.com/select/
  • Кликаем правой кнопкой мыши по странице и выбираем контекстное меню “Показать исходный код” (или жмем: Cmd + Option + U  для macOS и Ctrl + U  для Windows)
  • И в появившемся окне ищем строчку с текстом “accessToken”:”EAAG

Пример Facebook EAAG токена, который вы увидите в исходном коде:

"accessToken":"EAAGNO4a7r2wBAENPUpmvv7uJUfeNeZAFrfHkXln33se8SkGXrh2GhHSHnIhuoZBvTGGVB18AMBYPCmuGsKNBqyDjRA8Xs7028iNLJwHj3MXn18YVwHYAgSSt7DI9ay3kLPeWwsZBmk6BbSHazQQZChBi0t73vqDkIC7ZBTEzOZCsZCGOBynVDz96K35R2U275kZD"  
  • Заходим и регистрируемся как разработчик developers.facebook.com/apps.
  • Жмем Create App.
  • В разделе Details Select an app type выбираем Business.
  • Заполняем поля с названием приложения и e-mail и жмем Create App.
  • Далее жмем сверху Tools > Graph API Explorer.
  • Выбираем нужное приложение и в разделе User or Page выбираем Get Page Access Token.
  • Жмем Generate Access Token.

image

  • Заходим и регистрируемся как разработчик developers.facebook.com/apps.
  • Жмем Create App.
  • В разделе Details Select an app type выбираем None.
  • Заполняем поля с названием приложения и e-mail и жмем Create App.
  • Далее мы окажемся внутри настроек созданного приложения, выбираем Marketing API.
  • В раскрывающимся меню слева выбираем раздел Marketing API.
  • Ставим галочки на все чекбоксы: ads_management, ads_read, read_insights.
  •  Жмем кнопку Get Tokens и получаем наши токены.

Категорически не советую использовать сторонние браузерные расширения для получения ACCESS TOKEN фейсбука. Это максимально небезопасно из-за возможной утечки данных в чужие руки или вовсе краже аккаунта.  Все же, если у вас есть такая потребность, советую заказать разработку на фрилансе.  Цена вопроса будет 5-10$.

Ну а если вы живете по принципу “кто не рискует, тот не пьет шампанского”,  – вот вам парочка расширений из Chrome Webstore:

Service Account Token — один из способов авторизации в Kubernetes API, альтернатива Static Token File и клиентским сертификатам.

Для получения токена необходимо создать сервис-аккаунт (ServiceAccount) и связать его с кластерной ролью. Каждый созданный сервис-аккаунт будет иметь токен, хранящийся в Kubernetes API-секрете.

Чтобы получить Service Account Token:

  1. Создайте ServiceAccount:

    kubectl -n kube-system create serviceaccount 
  2. Создайте ClusterRoleBinding и добавьте роль с правами администратора (cluster-admin):

    kubectl create clusterrolebinding  --clusterrole=cluster-admin --serviceaccount=kube-system:
  3. Получите имя секрета созданного ServiceAccount, в котором хранится токен:

    export TOKENNAME=$(kubectl -n kube-system get serviceaccount/ -o jsonpath='{.secrets[0].name}')
  4. Получите токен из секрета в base64, декодируйте и добавьте в переменную окружения TOKEN:

    export TOKEN=$(kubectl -n kube-system get secret $TOKENNAME -o jsonpath='{.data.token}' | base64 --decode)
  5. Проверьте работоспособность токена, сделайте запрос в Kubernetes API с токеном в заголовке "Authorization: Bearer ":

    curl -k -H "Authorization: Bearer $TOKEN" -X GET "https://:6443/api/v1/nodes" | json_pp
  6. Добавьте сервис-аккаунт в kubeconfig:

    kubectl config set-credentials  --token=$TOKEN
  7. Переключите контекст:

    kubectl config set-context --current --user=
  8. Проверьте работоспособность:

    kubectl get no                                                                                                       NAME                  STATUS   ROLES    AGE   VERSION test-psp-node-tv9rb   Ready       33d   v1.16.9

Обновленный kubeconfig будет находиться в домашней директории $HOME/.kube/config

miio – проприетарный шифрованный сетевой протокол для взаимодействия Wi-Fi устройств компании Xiaomi и ее суббрендов с приложением Mi Home в локальной сети. Для интеграции устройств с альтернативными системами автоматизации в подавляющем большинстве случаев необходим token для доступа к устройству. Что бы получить token устройство должно быть привязано к учетной записи Xiaomi в приложении Mi Home.

Универсальный способ #1 – Xiaomi cloud token extractor

Самый простой и быстрый способ получения token’а на данный момент для всех устройств компании Xiaomi использование утилиты Xiaomi cloud token extractor. В случае OS Windows это утилита, в случае использования Unix/Linux это скрипт, написанный на Python. Проект выложен на GitHub.

Для Ubuntu и Raspberry Pi установка Pyton3 и необходимых компонентов будет выглядеть так:

  $ sudo apt-get install python3 python3-pip  $ pip3 install pycryptodome pybase64 requests

Скачиваем скрипт:

  $ wget https://github.com/PiotrMachowski/Xiaomi-cloud-tokens-extractor/raw/master/token_extractor.py

Запуск скрипта:

  $ python3 token_extractor.py

Для Windows скачиваем утилиту с GitHub: https://github.com/PiotrMachowski/Xiaomi-cloud-tokens-extractor/releases/latest/download/token_extractor.exe и запускаем ее.

При запуске утилита/скрипт попросит авторизоваться учетной записью Xiaomi. Необходимы:

  • E-mail или User ID Xiaomi
  • Пароль от учетной записи
  • Выбрать страну привязки устройств, можно оставить пустым, и программа проверит для всех перечисленных стран

Результат:

  $ python3 token_extractor.py  Username (email or user ID):  my_xiaomi_mail_or_user_id  Password:  my_xiaomi_password  Country (one of: ru, us, tw, sg, cn, de) Leave empty to check all available:    Logging in...  Logged in.    Devices found for country "cn":     ---------     NAME:  Xiaomi Mi Gateway v.2     ID:    XXXXXXXX     IP:    192.168.XXX.XXX     TOKEN: 1234567890abcdef1234567890abcdef     MODEL: lumi.gateway.v3     ---------     NAME:  Mi IR Remote control     ID:    XXXXXXXXX     IP:    192.168.XXX.XXX     TOKEN: 1234567890abcdef1234567890abcdef     MODEL: chuangmi.remote.v2     ---------     NAME:  Miji Robot Vacuum Cleaner 1C     ID:    XXXXXXXXX     IP:    192.168.XXX.XXX     TOKEN: 1234567890abcdef1234567890abcdef     MODEL: dreame.vacuum.mc1808

Огромным плюсом этого метода является то, что помимо подключенных Wi-Fi устройств, утилита показывает подключенные Bluetooth устройства, подключенные к шлюзам ZigBee устройства, созданные пульты для Mi IR Remote control.

  ---------  NAME:  Xiaomi Mijia BLE Temperature and Humidity Sensor  ID:    blt.3.ubsv8hlXXXXX  IP:    XXX.XXX.XXX.XXX  TOKEN: 1234567890abcdef123456789  MODEL: cleargrass.sensor_ht.dk1  ---------  NAME:  Aqara Smart Wall Socket  ID:    lumi.158d000XXXXXXX  IP:  TOKEN:  MODEL: lumi.ctrl_86plug.aq1

Это удобно использовать для определения ID ZigBee устройств.

Универсальный способ #2 – модифицированный Mi Home от vevs для Android

Mi Home от vevs – модифицированный Mi Home с переводом действий, условий и статусов (русский и английский языки), подробнее в блоге автора.

  • Удаляем оригинальный Mi Home
  • Скачиваем и устанавливаем последнюю версию Mi Home от vevs для Android
  • Запускаем установленное приложение Mi Home
  • Авторизуемся в приложении Mi Home
  • Открываем плагин необходимого устройства
  • Настройки -> Дополнительные настройки -> Информация о сети
  • В самом низу поле «Токен»

Универсальный способ #3 – Mi Home v5.4.49 для Android

Способ достаточно старый, но все еще действенный. Mi Home версии v5.4.49 для Android ведет логи взаимодействия с устройствами, логи хранятся в папке /Smarthome/logs в виде текстовых файлов. Порядок действий следующий:

  • Скачиваем и устанавливаем Mi Home v5.4.49 для Android. Если есть второе устройство, то лучше все операции делать на нем, иначе придется удалить текущую версию Mi Home
  • Запускаем установленное приложение Mi Home
  • Авторизуемся в приложении Mi Home
  • Для надежности открываем необходимое устройство в Mi Home
  • В менеджере файлов переходим в папку /Smarthome/logs
  • Открываем текстовый log файл
  • Просматриваем содержимое log файла, ищем по слову token

В папке может быть несколько текстовых файлов, просматриваем их все или удаляем всё содержимое папки и запускаем Mi Home v5.4.49 заново.

Результат просмотра log файла:

  • Для Xiaomi Mi Gateway v.2 – {"did":"XXXXXXXX","token":"1234567890abcdef1234567890abcdef","longitude":"XX.XXXXXXX","latitude":"XX.XXXXXXX","name":"Xiaomi Mi Gateway v.2",
  • Для Mi IR Remote control – {"did":"XXXXXXXXX","token":"1234567890abcdef1234567890abcdef","longitude":"XX.XXXXXXXX","latitude":"XX.XXXXXXXX","name":"Mi IR Remote control"

Для моего пылесоса Mijia Robot Vacuum Cleaner 1C токен тоже есть в лог файле, но в плагин управления попасть нельзя т.к. не поддерживается версией приложения. Но это не важно, главное результат получить token.

Список устройств и методы с помощью которых мне удалось получить токен.

Xiaomi Mi Gateway 2 (DGNWG02LM)

Токен можно получить с помощью методов #1, #2 и #3 описанных выше.

Получить токен для региона Китай можно в программе Mi Home любой версии, пока писал статью на версии Mi Home v5.9.19 обновился плагин для шлюза, из которого похоже вырезали доступ к режиму разработчика. Но в версии Mi Home v.5.8.40 плагин шлюза версии v.2.77.1, для включения режима разработчика и получения сведений он нам сгодится.

  • Скачиваем и устанавливаем Mi Home v5.8.40 для Android. Если есть второе устройство, то лучше все операции делать на нем, иначе придется удалить текущую версию Mi Home
  • Запускаем установленное приложение Mi Home
  • Авторизуемся в приложении Mi Home
  • Открываем плагин шлюза Xiaomi Mi Gateway 2
  • Нажимаем три точки в правом верхнем углу
  • Сведения -> Информация о шлюзе, если пункты меню «Протокол связи локальной сети» и «Информация о шлюзе» отсутствуют, то пять раз нажимаем на пункт Версия плагина: 2.XX.X пока не появятся указанные пункты меню.

Рис. 1

Рис. 2

Рис. 3

Рис. 4

Рис. 5

Xiaomi Mijia Universal Remote control (MJYKQ01CM)

Токен можно получить с помощью методов #1, #2 и #3 описанных выше.

Вытащить токен из устройства можно с помощью паяльника и USB2TTL устройства. Для этого отклеиваем нижнюю резиновую противоскользящую вставку, под ней будет четыре болта, откручиваем их. Припаиваем провода к техническим контактам (GND0, TX0, RX0), подключаем шайбу к USB2TTL по схеме:

ВНИМАНИЕ! Автор статьи не несет никакой ответственности за последствия, которые могут произойти при выполнении действий, описанных в данной статье! Всё что вы делаете, вы делаете только на свой страх и риск!

USB-to-TTL Mi IR Remote Control
GND GND0
RX TX0
TX RX0

Подключаем USB2TTL к компьютеру, открываем программу PuTTY, выбираем тип подключения Serial, выставляем COM порт на котором подключен адаптер UART, скорость подключения 115200.

В меню Session -> Logging выставляем вести лог всего что выводится и указываем путь для файла лога. Нажимаем кнопку Open.

Подаем штатное питание на устройство, через несколько секунд в PuTTy начнет отображаться информация. Т.к. информация отображается достаточно быстро, то лучше воспользоваться поиском в логе по слову token.

Xiaomi Mijia Bedside Lamp (MJCTD01YL)

Из трех альтернативных систем автоматизации, опробованных мной, токен для доступа к лампе требует только OpenHAB. Токен можно получить с помощью методов #1, #2 и #3 описанных выше.

Xiaomi Mijia 1C Sweeping Vacuum Cleaner (STYTJ01ZHM)

Токен можно получить с помощью методов #1 и #3 описанных выше. Метод #2 тоже рабочий, но я не проверял, в Mi Home v5.9.19 от vevs я не нашел где отображается токен, поэтому рекомендовать его не могу. UPD: В версии Mi Home 6.1.701 от vevs метод #2 рабочий!

Автор: muxa, 15.12.2020

19 августа 2019 Web

Что такое JWT, с чем его едят, и как он обеспечивает безопасность вашего приложения? Пошаговое руководство для понимания JSON веб-токенов с нуля.

JWT играет важную роль в веб-безопасности и системах аутентификации пользователей, хотя на первый взгляд ничего особенного из себя не представляет – обычная строка. Впрочем, не совсем обычная, как мы сейчас увидим.

У JSON веб-токенов есть четко определенная структура, определенная стандартом RFC 7519:

header.payload.signature
  • Заголовок (header) и полезная нагрузка (payload) – это всего лишь объекты в формате JSON, содержащие определенные данные (в том числе технические).
  • Подпись (signature) чуть сложнее. Она создается на основе заголовка и полезной нагрузки, кодируется особым образом и в целом реализует основную функцию токена – идентификацию пользователя.

Возьмем для примера классическую схему работы приложения:

Что у нас тут есть?

  • некоторое приложение,
  • пользователь, который желает с приложением взаимодействовать,
  • сервер аутентификации, который должен подтвердить, что пользователь – именно тот, за кого он себя выдает.

Схема работы очень простая (в теории, по крайней мере):

  1. Сначала пользователь проходит привычную аутентификацию. Это может быть пара логин-пароль или вход через какую-нибудь соцсеть (Facebook, VK).
  2. Если все прошло удачно, сервер аутентификации создает JWT и отправляет его пользователю обратно. Как именно происходит генерация JSON веб-токенов, мы разберем через минуту.
  3. Теперь пользователь пытается взаимодействовать с приложением через API. Делая запрос, он передает также полученный токен.
  4. Сервер приложения проверяет, действительно ли этот токен был выдан сервером аутентификации – о реализации этой проверки мы тоже поговорим.
  5. Если JWT подлинный, сервер просто выполняет полученный запрос и пользователь получает нужный ему результат.

Создание JSON веб-токенов в 5 шагов

Шаг 1. Заголовок

В заголовке JWT содержатся технические данные – название алгоритма, используемого для генерации подписи токена. Выглядит он вот так:

{    "typ": "JWT",    "alg": "HS256"  }

Это самый обычный JSON-объект.

Поле typ содержит тип токена (для JSON веб-токенов соответственно оно всегда равно JWT).

Значение поля alg соответствует алгоритму хеширования HMAC-SHA256, который использует секретный ключ для вычисления подписи (подробнее в шаге 3). Здесь может быть указан другой алгоритм или даже none, если токен не подписан.

Шаг 2. Полезная нагрузка

Во втором компоненте JSON веб-токенов (payload) хранится информация о пользователе, которую сервер аутентификации передает серверу приложения. Стандарт предусматривает несколько необязательных для заполнения служебных полей, например:

  • exp – срок окончания действия токена;
  • nbf – время начала действия токена;
  • sub – уникальный идентификатор пользователя.

Если интересно, почитайте более подробное описание компонента полезной нагрузки в Википедии.

Помимо стандартных ключей, можно передавать любые данные:

{    "userId": "b08f86af-35da-48f2-8fab-cef3904660bd"  }

Это вновь простой JSON-объект, ничего нового.

Помните, что размер данных полезной нагрузки влияет на общий размер JSON веб-токенов. Если их будет слишком много, передача токена может ухудшить производительность вашего приложения.

Шаг 3. Подпись

Подпись токена вычисляется на основе его заголовка и полезной нагрузки по следующей схеме (псевдокод):

data = base64urlEncode(header) + "." + base64urlEncode(payload)  hashedData = hash(data, secret)  signature = base64urlEncode(hashedData)

Разберем по шагам:

  • Заголовок и полезная нагрузка по отдельность кодируются с помощью алгоритма Base64URL, а затем соединяются через точку. Вы можете поиграть с этим алгоритмом в онлайн-конвертере. На выходе получается обычная строка
// header  eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9    // payload  eyJ1c2VySWQiOiJiMDhmODZhZi0zNWRhLTQ4ZjItOGZhYi1jZWYzOTA0NjYwYmQifQ
  • Эта строка затем хешируется с использованием секретного ключа (secret). Конкретный алгоритм хеширования определяется в заголовке JSON веб-токенов, как мы уже видели.
  • Хешированные данные снова пропускаются через Base64URL – это и есть подпись JWT.
// signature  -xN_h82PHVTCMA9vdoHrcZxH-x5mb11y1537t3rGzcM

Шаг 4. Cборка JWT

У нас уже есть все необходимые блоки для создания токена:

  • заголовок с указанием алгоритма хеширования;
  • полезная нагрузка с пользовательскими данными;
  • сгенерированная подпись.

Теперь можно собрать из них полноценный веб-токен по уже знакомой схеме:

header.payload.signature

Заголовок и полезная нагрузка предварительно кодируются в Base64URL, а подпись уже в правильном формате:

// JWT  eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1nij9.eyJ1c2VySWQiOiJiMDhmODZhZi0zNWRhltq4zjitogzhyi1jzwyzota0njywymqifq.-xN_h82PHVTCMA9vdoHrcZxH-x5mb11y1537t3rGzcM

Этот токен пользователь получит от сервера аутентификации и будет использовать при запросах к серверу приложения.

Узнайте больше о JSON веб-токенах и создайте собственный JWT на jwt.io.

Шаг 5. Верификация JWT

В демо-примере мы использовали хеширование с секретным ключом по алгоритму HS256. Изначально этот ключ известен только серверу аутентификации. Сервер приложения получает его при настройке процесса проверки подлинности.

Когда пользователь отправляет запрос с прикрепленным к нему JWT, приложение может самостоятельно произвести хеширование данных и сравнить результат с полученной подписью. Если строки совпадают, значит вызов поступил из подтвержденного источника и может быть выполнен безопасно.

Пара слов о безопасности данных

Теперь, когда вы разобрались в устройстве и работе JSON веб-токенов, возникает естественный вопрос – защищены ли передаваемые данные?

Мы видели, что токен кодируется и подписывается, но – внимание! – не шифруется! (в чем разница между кодированием и шифрованием?) То есть эта обработка не обеспечивает безопасность данных. Нет никакой гарантии сохранности, поэтому не следует передавать в токенах что-то конфиденциальное. У JWT другое предназначение: проверка подлинности источника данных. Это дополнительный уровень безопасности самого приложения.

P.S.

Мы разобрали основы JSON веб-токенов, но в этой теме еще много нюансов.

Например, вместо симметричного алгоритма хеширования с одним секретным ключом, можно использовать асимметричный, например, RS256. При этом у сервера аутентификации будет закрытый ключ, а у сервера приложения – открытый. Узнать больше о разнице между симметричными и ассиметричными алгоритмами.

Важный момент: JWT должен отправляться только по защищенному HTTPS-соединению, чтобы предотвратить его перехват.

Хорошей практикой является установка небольшого срока действия JSON веб-токенов. При этом скомпрометированный JWT очень быстро станет недействительным.

Мы что-то упустили? Поделитесь в комментариях 😉

KYC что это такое

Как крипто-трейдер, желающий открыть счет на авторитетных криптовалютных биржах, вы, вероятно, не раз встречали термин KYC. Этот термин широко используется в финтех и традиционных банковских отраслях и в настоящее время является важной частью технологии блокчейн.

ЧИТАЙТЕ Как купить, продать Bitcoin [криптовалюту] без KYC?

Что означает KYC?

KYC – это означает «Know Your Customer» («Знай своего клиента»), то есть создатели биржи знают, кто зарегистрировался на их площадке. В теории это должно быть достаточно просто, но на практике это намного сложнее.

Для начала, большинство финансовых регуляторов или органов требуют, чтобы финансовые учреждения имели систему KYC, но они не указывают, как именно нужно это сделать.

Некоторые органы власти требуют, чтобы банки или биржи собирали минимальный набор документов и личную информацию. Эти данные обычно включают:

  • Имя
  • Адрес
  • Идентификационный номер / номер паспорта / права
  • Страна проживания
  • Дата рождения

В зависимости от учреждения, часто нужно подтверждение этих данных, то есть селфи с паспортом, квитанция об оплате коммунальных услуг и т.п. Учреждения сами решают, какую конкретно информацию должен предоставить клиент, чтобы пройти KYC.

Это привело к невероятному разнообразию процедур KYC даже между двумя, казалось бы, идентичными платформами.

Как проходить KYC

На каждой бирже есть раздел, который называется по-разному (KYC, Верификация и так далее), но несет один и тот же смысл – прохождение идентификации личности.

Зачем он нужен? В большинстве своем для ввода и вывода Фиатных средств, реже просто для обычной торговли криптовалютой.

Пройти KYC очень просто. В этой статье мы рассмотрим на примере 1 крупной криптовалютной бирже – STEX.

Обратите внимание, что на нашем сайте представлены огромные количества обзоров криптовалютных бирж: как ими пользоваться, регистрироваться, а главное, как на каждой бирже пройти процедуру KYC!

Для прохождения KYC переходим на вкладку к верификации, которая находится в разделе настроек профиля «Верификация данных»:

Далее платформа дает нам на выбор 5 вариантов прохождения верификации:

  1. Фрактал
  2. От самой биржи
  3. Через СмартАйДи
  4. От банка Приват24 (только для их клиентов)
  5. Верификация через службу Cryptonomica

Мы рассмотрим собственную верификацию платформы, поэтому нажимаем на «верификация данных» напротив логотипа STEX. Далее необходимо заполнить следующие данные:

  1. Ознакомление – читаем условия верификации, ставим галочки и нажимаем на кнопку «Сохранить и продолжить»

  1. Личные данные – вводим следующее на английском языке:
  • Имя, фамилия
  • Дата рождения
  • Национальность
  • Страна проживания
  • Почтовый индекс
  • Область
  • Город
  • Домашний адрес

  1. Документы – здесь еще раз вписываем свои имя и фамилию и загружаем фото документов.

Помимо фото, необходимо предоставить еще селфи с документом (фотография), удостоверяющем личность, а также записать видео, где Вы говорите текст, указанный слева от формы загрузки видео:

  1. 4.Нажимаем на кнопку «Подтвердить» и ждем одобрения верификации (от нескольких часов, до пары дней).

На этом все! Вы прошли процедуру KYC и можете торговать криптовалютой за Фиат!

Почему KYC важен?

Важным элементом KYC является обеспечение того, чтобы пользователи не совершали транзакции, связанные с отмыванием денег или финансированием терроризма.

Анонимность и отсутствие центрального контроля над индустрией криптовалюты неизбежно привели к тому, что преступники использовали цифровые валюты для незаконного направления средств.

KYC может помочь в борьбе с финансированием терроризма, поскольку власти могут запрашивать данные определенных пользователей на биржах.

Согласно нескольким исследованиям, биржи, которые не выполняют никаких KYC, способствуют значительно большему количеству подозрительных транзакций, чем те, которые реализуют даже самые основные формы идентификации.

Атаки на вымогателей все чаще связаны с нерегулируемыми биржами, в которых нет процедур KYC.

Необходимость или обременительная задача (для клиентов)?

В некоторых случаях KYC является необходимостью, без которой регулируемые биржи криптовалюты не могут обойтись. Однако понимание того, кем являются их клиенты и для чего они используют свою платформу, может помочь оператору во многих отношениях.

Согласно CoinMarketCap, транзакции между Фиатом и криптовалютами, требующие некоторого уровня KYC, имеют тенденцию к увеличению объемов торговли, чем те, транзакции, которые созданы трейдерами, не прошедшими процедуру KYC.

Эта статистика особенно важна, поскольку новые криптотрейдеры и инвесторы будут использовать эти биржи при вступлении в крипто-сообщество. Таким образом, можно с уверенностью предположить, что путем внедрения проверок KYC эти платформы завоевывают доверие институциональных частных инвесторов, которые в противном случае могли бы искать альтернативные рынки.

KYC и удобство для пользователя

Тематические исследования доказывают, что KYC не должен быть длительным или сложным процессом. Также эта процедура безопасности может стать неотъемлемым шагом для перехода криптовалюты к массовому использованию. KYC вселяет доверие покупателей и продавцов, обеспечивая лучшую защиту обоих в случаях мошеннической деятельности.

KYC также важно для тех, кто хочет участвовать в онлайн-рынках. Сегодня есть много мест, где вы можете купить что-либо с помощью Биткойн, но как узнать, настоящий продавец или нет? Процедуры и нормы KYC могут помочь вам обезопасить себя.

Какие уровни политики KYC существуют?

Из-за различных и расплывчатых правил по всему миру, существует множество уровней KYC, которые используются различными платформами.

  • Отсутствие KYC

Платформы, которые не используют никаких процедур KYC. Они не будут запрашивать у вас документы, удостоверяющие личность, но могут устанавливать жесткие ограничения или другие условия.

  • Базовая процедура KYC

Базовый KYC позволит вам выполнять минимальные транзакции на определенных биржах, хотя вам, вероятно, потребуется сначала предоставить определенную личную информацию. Этот тип KYC обычно позволяет вам использовать банковские карты или PayPal для ввода Фиата на платформу, при этом поставщик платежей и платформа делятся вашей информацией.

  • Полная процедура KYC

Предоставляя полную документацию и информацию KYC, вы, как правило, получаете полный доступ к функциям и ограничениям криптовалюты. Обычно вас просят предоставить удостоверение личности с фотографией вместе со счетом за коммунальные услуги или банковской выпиской, выданной в течение предыдущих 3 месяцев.

Децентрализация уменьшается из-за KYC?

Некоторые могут подумать, что KYC идет вразрез с целями децентрализации Сатоши Накамото, но это не обязательно так. Хотя эта практика началась в централизованных учреждениях, таких как банки и страховые агентства, в настоящее время они адаптированы к децентрализованной среде.

Наличие групп людей или ИИ, контролирующих блокчейны криптовалюты, не превращает ее внезапно в централизованную систему, а просто делает ее контролируемой децентрализованной системой.

Кроме того, благодаря децентрализованному характеру криптовалюты можно проводить KYC для проверки на отмывание денег и финансирование терроризма гораздо более прозрачным способом. Многочисленные органы или компании могут проводить эти проверки без разрешения друг друга.

Именно по этой причине некоторые считают, что криптовалюта является ответом на ликвидацию черного рынка, чему сегодня способствуют операции с наличными и нерегулируемые биржи криптовалют.

С увеличением количества платформ, реализующих KYC, децентрализация криптовалюты не пострадает, но она поможет привлечь больше пользователей к цифровым валютам, поощряемым правительствами и учреждениями, которые стремятся ликвидировать финансовые преступления.

Оцените статью Категория Безопасность Покупка криптовалют Инвестиции в криптовалюту Хотите самым первым получать уникальную и важную информацию? Добавляйте нас в закладки! Подписывайтесь на наши проекты!

Оцените статью
Рейтинг автора
4,8
Материал подготовил
Егор Новиков
Наш эксперт
Написано статей
127
А как считаете Вы?
Напишите в комментариях, что вы думаете – согласны
ли со статьей или есть что добавить?
Добавить комментарий