Guía de seguridad del monedero de hardware: trampas comunes y estrategias de protección
Recientemente, un usuario compró en una plataforma de videos cortos un monedero de hardware que había sido alterado, lo que resultó en el robo de aproximadamente 50 millones de yuanes en activos criptográficos. A pesar de que los monederos de hardware son considerados herramientas de protección de activos fiables debido al almacenamiento offline de las claves privadas, a medida que el valor de los activos criptográficos aumenta, los métodos de ataque contra los monederos de hardware también están en constante evolución. Este artículo se centrará en las tres etapas de compra, uso y almacenamiento del monedero de hardware, identificando los riesgos comunes, analizando estafas típicas y proporcionando recomendaciones prácticas de protección.
Riesgos en la etapa de compra
En cuanto a la compra, hay principalmente dos tipos de estafas:
Monedero falso: apariencia normal pero firmware alterado, lo que puede llevar a la filtración de claves privadas.
Billetera real + guía maliciosa: el atacante vende dispositivos "ya inicializados" a través de canales no oficiales, o induce a descargar aplicaciones falsas.
Caso típico: un usuario compró un monedero de hardware en una plataforma de comercio electrónico y descubrió que el manual era similar a una tarjeta rasca. En realidad, el atacante activó el dispositivo de antemano para obtener la frase de recuperación, luego lo volvió a empaquetar y lo vendió con un manual falsificado. El usuario activó el dispositivo según las instrucciones y transfirió sus activos, pero los fondos fueron transferidos inmediatamente.
Otro tipo de ataque encubierto es la manipulación a nivel de firmware. Una vez que el firmware dentro del dispositivo tiene puertas traseras insertadas, parece completamente normal. Es difícil para el usuario darse cuenta; una vez que se almacenan activos, la puerta trasera oculta puede extraer la clave privada o firmar transacciones de forma remota.
Puntos de ataque durante el uso
trampa de phishing en la autorización de firma
"La firma ciega" es un gran riesgo, ya que el usuario confirma una solicitud de firma difícil de identificar sin tener claro el contenido de la transacción. Incluso utilizando un monedero de hardware, el usuario aún puede autorizar inadvertidamente una transferencia a una dirección desconocida o ejecutar un contrato inteligente malicioso.
"oficial" phishing
Los atacantes a menudo se hacen pasar por oficiales para llevar a cabo engaños. En abril de 2022, un conocido usuario de un monedero de hardware recibió un correo electrónico de phishing de un dominio similar. Los atacantes también utilizan eventos de seguridad reales para aumentar la tasa de éxito de sus engaños, como después de que una marca sufrió una filtración de datos, los atacantes enviaron correos electrónicos de phishing o enviaron dispositivos falsificados utilizando la información filtrada.
ataque de intermediarios
El monedero de hardware puede aislar la clave privada, pero al realizar transacciones aún necesita pasar por aplicaciones en teléfonos móviles o computadoras y varios métodos de transmisión. Si la ruta de transmisión es controlada, un atacante puede modificar la dirección de recepción o falsificar la información de la firma.
Almacenamiento y copia de seguridad
No almacenes ni transfieras tu frase de recuperación en ningún dispositivo o plataforma conectada. Se recomienda escribir la frase de recuperación a mano en papel físico y almacenarla en varios lugares seguros. Para activos de alto valor, considera usar una placa metálica a prueba de fuego y agua. Revisa regularmente el entorno de almacenamiento de la frase de recuperación para garantizar su seguridad y disponibilidad.
Sugerencias de seguridad
Comprar un monedero de hardware a través de canales oficiales.
Asegúrese de que el dispositivo esté en estado no activado.
Las operaciones clave deben ser realizadas por la persona misma, incluyendo la activación del dispositivo, la configuración del PIN, la generación del código de vinculación, la creación de direcciones y la copia de seguridad de la frase mnemotécnica.
Al usar por primera vez, se debe crear una billetera completamente nueva al menos tres veces, registrando las frases mnemotécnicas generadas y las direcciones correspondientes, asegurándose de que cada resultado no se repita.
La seguridad del monedero de hardware no solo depende del dispositivo en sí, sino que también depende de la forma en que el usuario lo utiliza. Muchas estafas no atacan directamente el dispositivo, sino que inducen al usuario a entregar activamente el control de sus activos. Mantente alerta y sigue los consejos de seguridad para proteger eficazmente la seguridad de los activos criptográficos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
22 me gusta
Recompensa
22
7
Republicar
Compartir
Comentar
0/400
MetaverseLandlady
· 08-07 18:06
¿Es caro o no, no lo compré caro?
Ver originalesResponder0
PriceOracleFairy
· 08-07 18:05
Aprender de la experiencia de otros y tener cuidado con las trampas.
Ver originalesResponder0
0xOverleveraged
· 08-05 21:52
No te dejes llevar por las ofertas baratas y pierdas la Billetera.
Guía de seguridad para monederos de hardware: protección de riesgos en todo el proceso de compra y uso de almacenamiento.
Guía de seguridad del monedero de hardware: trampas comunes y estrategias de protección
Recientemente, un usuario compró en una plataforma de videos cortos un monedero de hardware que había sido alterado, lo que resultó en el robo de aproximadamente 50 millones de yuanes en activos criptográficos. A pesar de que los monederos de hardware son considerados herramientas de protección de activos fiables debido al almacenamiento offline de las claves privadas, a medida que el valor de los activos criptográficos aumenta, los métodos de ataque contra los monederos de hardware también están en constante evolución. Este artículo se centrará en las tres etapas de compra, uso y almacenamiento del monedero de hardware, identificando los riesgos comunes, analizando estafas típicas y proporcionando recomendaciones prácticas de protección.
Riesgos en la etapa de compra
En cuanto a la compra, hay principalmente dos tipos de estafas:
Caso típico: un usuario compró un monedero de hardware en una plataforma de comercio electrónico y descubrió que el manual era similar a una tarjeta rasca. En realidad, el atacante activó el dispositivo de antemano para obtener la frase de recuperación, luego lo volvió a empaquetar y lo vendió con un manual falsificado. El usuario activó el dispositivo según las instrucciones y transfirió sus activos, pero los fondos fueron transferidos inmediatamente.
Otro tipo de ataque encubierto es la manipulación a nivel de firmware. Una vez que el firmware dentro del dispositivo tiene puertas traseras insertadas, parece completamente normal. Es difícil para el usuario darse cuenta; una vez que se almacenan activos, la puerta trasera oculta puede extraer la clave privada o firmar transacciones de forma remota.
Puntos de ataque durante el uso
trampa de phishing en la autorización de firma
"La firma ciega" es un gran riesgo, ya que el usuario confirma una solicitud de firma difícil de identificar sin tener claro el contenido de la transacción. Incluso utilizando un monedero de hardware, el usuario aún puede autorizar inadvertidamente una transferencia a una dirección desconocida o ejecutar un contrato inteligente malicioso.
"oficial" phishing
Los atacantes a menudo se hacen pasar por oficiales para llevar a cabo engaños. En abril de 2022, un conocido usuario de un monedero de hardware recibió un correo electrónico de phishing de un dominio similar. Los atacantes también utilizan eventos de seguridad reales para aumentar la tasa de éxito de sus engaños, como después de que una marca sufrió una filtración de datos, los atacantes enviaron correos electrónicos de phishing o enviaron dispositivos falsificados utilizando la información filtrada.
ataque de intermediarios
El monedero de hardware puede aislar la clave privada, pero al realizar transacciones aún necesita pasar por aplicaciones en teléfonos móviles o computadoras y varios métodos de transmisión. Si la ruta de transmisión es controlada, un atacante puede modificar la dirección de recepción o falsificar la información de la firma.
Almacenamiento y copia de seguridad
No almacenes ni transfieras tu frase de recuperación en ningún dispositivo o plataforma conectada. Se recomienda escribir la frase de recuperación a mano en papel físico y almacenarla en varios lugares seguros. Para activos de alto valor, considera usar una placa metálica a prueba de fuego y agua. Revisa regularmente el entorno de almacenamiento de la frase de recuperación para garantizar su seguridad y disponibilidad.
Sugerencias de seguridad
La seguridad del monedero de hardware no solo depende del dispositivo en sí, sino que también depende de la forma en que el usuario lo utiliza. Muchas estafas no atacan directamente el dispositivo, sino que inducen al usuario a entregar activamente el control de sus activos. Mantente alerta y sigue los consejos de seguridad para proteger eficazmente la seguridad de los activos criptográficos.