Guía de seguridad para monederos de hardware: protección de riesgos en todo el proceso de compra y uso de almacenamiento.

Guía de seguridad del monedero de hardware: trampas comunes y estrategias de protección

Recientemente, un usuario compró en una plataforma de videos cortos un monedero de hardware que había sido alterado, lo que resultó en el robo de aproximadamente 50 millones de yuanes en activos criptográficos. A pesar de que los monederos de hardware son considerados herramientas de protección de activos fiables debido al almacenamiento offline de las claves privadas, a medida que el valor de los activos criptográficos aumenta, los métodos de ataque contra los monederos de hardware también están en constante evolución. Este artículo se centrará en las tres etapas de compra, uso y almacenamiento del monedero de hardware, identificando los riesgos comunes, analizando estafas típicas y proporcionando recomendaciones prácticas de protección.

Guía de seguridad Web3: revisión de las trampas comunes de los monederos de hardware

Riesgos en la etapa de compra

En cuanto a la compra, hay principalmente dos tipos de estafas:

  1. Monedero falso: apariencia normal pero firmware alterado, lo que puede llevar a la filtración de claves privadas.
  2. Billetera real + guía maliciosa: el atacante vende dispositivos "ya inicializados" a través de canales no oficiales, o induce a descargar aplicaciones falsas.

Caso típico: un usuario compró un monedero de hardware en una plataforma de comercio electrónico y descubrió que el manual era similar a una tarjeta rasca. En realidad, el atacante activó el dispositivo de antemano para obtener la frase de recuperación, luego lo volvió a empaquetar y lo vendió con un manual falsificado. El usuario activó el dispositivo según las instrucciones y transfirió sus activos, pero los fondos fueron transferidos inmediatamente.

Otro tipo de ataque encubierto es la manipulación a nivel de firmware. Una vez que el firmware dentro del dispositivo tiene puertas traseras insertadas, parece completamente normal. Es difícil para el usuario darse cuenta; una vez que se almacenan activos, la puerta trasera oculta puede extraer la clave privada o firmar transacciones de forma remota.

Guía de seguridad Web3: revisión de las trampas comunes de los monederos de hardware

Puntos de ataque durante el uso

trampa de phishing en la autorización de firma

"La firma ciega" es un gran riesgo, ya que el usuario confirma una solicitud de firma difícil de identificar sin tener claro el contenido de la transacción. Incluso utilizando un monedero de hardware, el usuario aún puede autorizar inadvertidamente una transferencia a una dirección desconocida o ejecutar un contrato inteligente malicioso.

Guía de seguridad de Web3: revisando las trampas comunes de los monederos de hardware

"oficial" phishing

Los atacantes a menudo se hacen pasar por oficiales para llevar a cabo engaños. En abril de 2022, un conocido usuario de un monedero de hardware recibió un correo electrónico de phishing de un dominio similar. Los atacantes también utilizan eventos de seguridad reales para aumentar la tasa de éxito de sus engaños, como después de que una marca sufrió una filtración de datos, los atacantes enviaron correos electrónicos de phishing o enviaron dispositivos falsificados utilizando la información filtrada.

Guía de seguridad Web3: revisión de las trampas comunes de los monederos de hardware

ataque de intermediarios

El monedero de hardware puede aislar la clave privada, pero al realizar transacciones aún necesita pasar por aplicaciones en teléfonos móviles o computadoras y varios métodos de transmisión. Si la ruta de transmisión es controlada, un atacante puede modificar la dirección de recepción o falsificar la información de la firma.

Guía de seguridad Web3: revisión de las trampas comunes de los monederos de hardware

Almacenamiento y copia de seguridad

No almacenes ni transfieras tu frase de recuperación en ningún dispositivo o plataforma conectada. Se recomienda escribir la frase de recuperación a mano en papel físico y almacenarla en varios lugares seguros. Para activos de alto valor, considera usar una placa metálica a prueba de fuego y agua. Revisa regularmente el entorno de almacenamiento de la frase de recuperación para garantizar su seguridad y disponibilidad.

Guía de seguridad Web3: revisión de las trampas comunes de los monederos de hardware

Sugerencias de seguridad

  1. Comprar un monedero de hardware a través de canales oficiales.
  2. Asegúrese de que el dispositivo esté en estado no activado.
  3. Las operaciones clave deben ser realizadas por la persona misma, incluyendo la activación del dispositivo, la configuración del PIN, la generación del código de vinculación, la creación de direcciones y la copia de seguridad de la frase mnemotécnica.
  4. Al usar por primera vez, se debe crear una billetera completamente nueva al menos tres veces, registrando las frases mnemotécnicas generadas y las direcciones correspondientes, asegurándose de que cada resultado no se repita.

La seguridad del monedero de hardware no solo depende del dispositivo en sí, sino que también depende de la forma en que el usuario lo utiliza. Muchas estafas no atacan directamente el dispositivo, sino que inducen al usuario a entregar activamente el control de sus activos. Mantente alerta y sigue los consejos de seguridad para proteger eficazmente la seguridad de los activos criptográficos.

Guía de seguridad Web3: un repaso a las trampas comunes de los monederos de hardware

Guía de seguridad de Web3: análisis de las trampas comunes de los monederos de hardware

Guía de seguridad Web3: Revisión de las trampas comunes de los monederos de hardware

Guía de seguridad Web3: revisión de las trampas comunes de los monederos de hardware

Guía de seguridad Web3: un repaso de las trampas comunes de los monederos de hardware

PIN4.6%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Republicar
  • Compartir
Comentar
0/400
MetaverseLandladyvip
· 08-07 18:06
¿Es caro o no, no lo compré caro?
Ver originalesResponder0
PriceOracleFairyvip
· 08-07 18:05
Aprender de la experiencia de otros y tener cuidado con las trampas.
Ver originalesResponder0
0xOverleveragedvip
· 08-05 21:52
No te dejes llevar por las ofertas baratas y pierdas la Billetera.
Ver originalesResponder0
DiamondHandsvip
· 08-05 21:50
Billetera solo compra en la página oficial.
Ver originalesResponder0
DeFiDoctorvip
· 08-05 21:44
Utiliza canales oficiales de manera segura.
Ver originalesResponder0
MiningDisasterSurvivorvip
· 08-05 21:38
Solo compra marcas grandes y confiables
Ver originalesResponder0
DAOTruantvip
· 08-05 21:36
Simplemente ve al sitio web oficial y compra.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)