Análise dos riscos de segurança das carteiras de hardware de ativos de criptografia
Ativos de criptografia carteira de hardware como um dispositivo físico projetado para armazenar ativos digitais, são considerados uma ferramenta importante para proteger ativos de criptografia. Esses dispositivos utilizam chips de segurança embutidos para armazenar chaves privadas offline, garantindo que os usuários tenham controle total sobre sua moeda. A carteira de hardware geralmente opera em estado offline, o que reduz ainda mais o risco de ataques cibernéticos.
Apesar disso, devido à falta de conhecimento profundo de muitos investidores sobre carteiras de hardware, continuam a ocorrer numerosos casos de fraudes direcionadas a novos usuários, resultando no roubo de ativos armazenados nas carteiras de hardware. Este artigo irá explorar duas técnicas comuns de roubo de moedas de carteiras de hardware: fraude de manual e disfarce de modificação de dispositivo.
Técnicas de fraude de manuais
Este método de roubo de moeda aproveita principalmente a falta de familiaridade dos investidores comuns com o funcionamento das carteiras de hardware. Os golpistas enganam as vítimas substituindo manuais falsos, levando-as a transferir fundos para endereços de phishing. Após comprarem carteiras de hardware através de canais não oficiais, as vítimas ativam o dispositivo de acordo com o "PIN inicial" impresso no manual falsificado e fazem backup da "frase de recuperação" que está impressa. Em seguida, elas depositam grandes quantidades de dinheiro no endereço da carteira, resultando, finalmente, no roubo dos fundos.
Esta situação não se deve ao hardware da carteira ser hackeado, mas sim a que os golpistas ativam o dispositivo antecipadamente e obtêm a frase mnemotécnica do endereço, depois falsificam o manual e reembalam. Vendem esses dispositivos previamente ativados a vítimas através de canais não oficiais, e assim que o usuário transfere ativos de criptografia para o endereço, cai na armadilha padrão de roubo de moeda de carteiras falsas.
Uma famosa marca de carteira de hardware alertou os usuários sobre a descoberta de algumas lojas não oficiais que estão vendendo carteiras de hardware "ativadas", ao mesmo tempo que alteram o manual de instruções, induzindo os usuários a depositar fundos em endereços de carteira previamente criados por comerciantes ilegais. Isso destaca a importância de identificar canais de venda oficiais.
Fraude de disfarce de modificação de dispositivos
Em outro incidente, um usuário recebeu um pacote sem ter feito um pedido, contendo uma nova carteira de hardware e uma carta. A carta afirmava que, devido a um ataque cibernético sofrido pela empresa, houve uma violação de dados dos usuários, e que novos dispositivos estavam sendo enviados aos clientes afetados, solicitando que os usuários trocassem de dispositivo para garantir a segurança.
No entanto, a autenticidade desta carta é questionável. O CEO da empresa de carteira de hardware afirmou claramente que a empresa não oferecerá qualquer compensação por vazamentos acidentais de dados pessoais. As imagens compartilhadas pelos usuários mostram que há vestígios óbvios de adulteração na embalagem do dispositivo.
A equipe de pesquisa de segurança também relatou um caso de falsificação de carteira de hardware. A vítima comprou um dispositivo em canais não oficiais, mas o firmware interno do dispositivo foi substituído por atacantes, permitindo-lhes obter acesso aos ativos de criptografia do usuário e, assim, realizar o roubo de moedas.
Sugestões para uso seguro
Os ataques à cadeia de fornecimento de carteiras de hardware já são bastante comuns, e tanto os investidores quanto os fabricantes de carteiras de hardware devem estar atentos. O uso correto pode reduzir eficazmente o risco de roubo de moedas:
Apenas compre dispositivos de hardware através de canais oficiais, dispositivos adquiridos por canais não oficiais apresentam riscos de segurança.
Certifique-se de que a carteira comprada está em estado não ativado. Os dispositivos de hardware vendidos oficialmente devem estar em estado não ativado; se, após ligar, descobrir que o dispositivo já foi ativado, ou se o manual indicar uma "senha inicial" ou "endereço padrão", deve ser desativado imediatamente e reportado ao oficial.
Garantir que o endereço seja gerado pelo próprio usuário. Além da ativação do dispositivo, a configuração do código PIN, a geração do código de ligação, a criação do endereço e o backup devem ser realizados pessoalmente pelo usuário; qualquer etapa operada por terceiros pode acarretar riscos financeiros.
Normalmente, ao usar uma carteira de hardware pela primeira vez, etapas como ativar o dispositivo, criar a carteira, fazer backup da frase de recuperação e definir o código PIN devem ser realizadas pelo próprio usuário, pois isso é fundamental para garantir a segurança dos ativos.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
11 Curtidas
Recompensa
11
4
Compartilhar
Comentário
0/400
NftDeepBreather
· 3h atrás
Envie de forma segura. Tentar enganar-me, moeda, não tem chance.
Ver originalResponder0
RetailTherapist
· 12h atrás
Fraudes de phishing com novas estratégias, estou chocado.
Ver originalResponder0
GasFeeCryer
· 12h atrás
Usar apenas Carteira fria é infalível?
Ver originalResponder0
wagmi_eventually
· 12h atrás
Offline também não é seguro, só de ouvir fico nervoso.
carteira de hardware segurança risco revelação: fraude de manual e disfarce de modificação de dispositivo
Análise dos riscos de segurança das carteiras de hardware de ativos de criptografia
Ativos de criptografia carteira de hardware como um dispositivo físico projetado para armazenar ativos digitais, são considerados uma ferramenta importante para proteger ativos de criptografia. Esses dispositivos utilizam chips de segurança embutidos para armazenar chaves privadas offline, garantindo que os usuários tenham controle total sobre sua moeda. A carteira de hardware geralmente opera em estado offline, o que reduz ainda mais o risco de ataques cibernéticos.
Apesar disso, devido à falta de conhecimento profundo de muitos investidores sobre carteiras de hardware, continuam a ocorrer numerosos casos de fraudes direcionadas a novos usuários, resultando no roubo de ativos armazenados nas carteiras de hardware. Este artigo irá explorar duas técnicas comuns de roubo de moedas de carteiras de hardware: fraude de manual e disfarce de modificação de dispositivo.
Técnicas de fraude de manuais
Este método de roubo de moeda aproveita principalmente a falta de familiaridade dos investidores comuns com o funcionamento das carteiras de hardware. Os golpistas enganam as vítimas substituindo manuais falsos, levando-as a transferir fundos para endereços de phishing. Após comprarem carteiras de hardware através de canais não oficiais, as vítimas ativam o dispositivo de acordo com o "PIN inicial" impresso no manual falsificado e fazem backup da "frase de recuperação" que está impressa. Em seguida, elas depositam grandes quantidades de dinheiro no endereço da carteira, resultando, finalmente, no roubo dos fundos.
Esta situação não se deve ao hardware da carteira ser hackeado, mas sim a que os golpistas ativam o dispositivo antecipadamente e obtêm a frase mnemotécnica do endereço, depois falsificam o manual e reembalam. Vendem esses dispositivos previamente ativados a vítimas através de canais não oficiais, e assim que o usuário transfere ativos de criptografia para o endereço, cai na armadilha padrão de roubo de moeda de carteiras falsas.
Uma famosa marca de carteira de hardware alertou os usuários sobre a descoberta de algumas lojas não oficiais que estão vendendo carteiras de hardware "ativadas", ao mesmo tempo que alteram o manual de instruções, induzindo os usuários a depositar fundos em endereços de carteira previamente criados por comerciantes ilegais. Isso destaca a importância de identificar canais de venda oficiais.
Fraude de disfarce de modificação de dispositivos
Em outro incidente, um usuário recebeu um pacote sem ter feito um pedido, contendo uma nova carteira de hardware e uma carta. A carta afirmava que, devido a um ataque cibernético sofrido pela empresa, houve uma violação de dados dos usuários, e que novos dispositivos estavam sendo enviados aos clientes afetados, solicitando que os usuários trocassem de dispositivo para garantir a segurança.
No entanto, a autenticidade desta carta é questionável. O CEO da empresa de carteira de hardware afirmou claramente que a empresa não oferecerá qualquer compensação por vazamentos acidentais de dados pessoais. As imagens compartilhadas pelos usuários mostram que há vestígios óbvios de adulteração na embalagem do dispositivo.
A equipe de pesquisa de segurança também relatou um caso de falsificação de carteira de hardware. A vítima comprou um dispositivo em canais não oficiais, mas o firmware interno do dispositivo foi substituído por atacantes, permitindo-lhes obter acesso aos ativos de criptografia do usuário e, assim, realizar o roubo de moedas.
Sugestões para uso seguro
Os ataques à cadeia de fornecimento de carteiras de hardware já são bastante comuns, e tanto os investidores quanto os fabricantes de carteiras de hardware devem estar atentos. O uso correto pode reduzir eficazmente o risco de roubo de moedas:
Apenas compre dispositivos de hardware através de canais oficiais, dispositivos adquiridos por canais não oficiais apresentam riscos de segurança.
Certifique-se de que a carteira comprada está em estado não ativado. Os dispositivos de hardware vendidos oficialmente devem estar em estado não ativado; se, após ligar, descobrir que o dispositivo já foi ativado, ou se o manual indicar uma "senha inicial" ou "endereço padrão", deve ser desativado imediatamente e reportado ao oficial.
Garantir que o endereço seja gerado pelo próprio usuário. Além da ativação do dispositivo, a configuração do código PIN, a geração do código de ligação, a criação do endereço e o backup devem ser realizados pessoalmente pelo usuário; qualquer etapa operada por terceiros pode acarretar riscos financeiros.
Normalmente, ao usar uma carteira de hardware pela primeira vez, etapas como ativar o dispositivo, criar a carteira, fazer backup da frase de recuperação e definir o código PIN devem ser realizadas pelo próprio usuário, pois isso é fundamental para garantir a segurança dos ativos.