Panduan Keamanan Dompet Hardware: Perangkap Umum dan Strategi Perlindungan
Baru-baru ini, seorang pengguna membeli dompet dingin yang telah dimodifikasi di sebuah platform video pendek, yang mengakibatkan pencurian aset kripto senilai sekitar 50 juta yuan. Meskipun dompet hardware dianggap sebagai alat perlindungan aset yang andal karena penyimpanan kunci pribadi secara offline, seiring dengan meningkatnya nilai aset kripto, metode serangan terhadap dompet hardware juga terus berkembang. Artikel ini akan membahas tiga aspek utama dalam membeli, menggunakan, dan menyimpan dompet hardware, merangkum risiko umum, menganalisis penipuan khas, dan memberikan saran perlindungan yang praktis.
Risiko Dalam Proses Pembelian
Ada dua jenis penipuan utama dalam hal pembelian:
Dompet palsu: tampak normal tetapi firmware telah dimodifikasi, yang dapat mengakibatkan kebocoran kunci pribadi.
Dompet nyata + pengarahan jahat: Penyerang menjual perangkat "yang sudah diinisialisasi" melalui saluran yang tidak resmi, atau mengarahkan untuk mengunduh aplikasi palsu.
Kasus khas: Seorang pengguna membeli dompet hardware dari platform e-commerce dan menemukan bahwa buku petunjuknya mirip dengan kartu gores. Sebenarnya, penyerang mengaktifkan perangkat terlebih dahulu untuk mendapatkan frase pemulihan, kemudian mengemas ulang dan menjualnya dengan buku petunjuk palsu. Setelah pengguna mengaktifkan sesuai petunjuk, aset dipindahkan, dan dana langsung diambil.
Satu jenis serangan tersembunyi lainnya adalah manipulasi di tingkat firmware. Firmware di dalam perangkat disisipkan dengan pintu belakang, terlihat sepenuhnya normal. Pengguna sulit menyadari, dan setelah menyimpan aset, pintu belakang yang tersembunyi dapat mengekstrak kunci privat atau menandatangani transaksi dari jarak jauh.
Titik Serangan Selama Penggunaan
jebakan phishing dalam otorisasi tanda tangan
"Tanda Tangan Buta" adalah risiko besar, yaitu pengguna mengonfirmasi permintaan tanda tangan yang sulit dikenali tanpa memahami isi transaksi. Bahkan dengan menggunakan dompet hardware, pengguna masih bisa secara tidak sengaja memberikan otorisasi untuk mentransfer ke alamat yang tidak dikenal atau mengeksekusi kontrak pintar yang berbahaya.
"resmi" phishing
Penyerang sering menyamar sebagai resmi untuk melakukan penipuan. Pada April 2022, seorang pengguna dompet hardware terkenal menerima email phishing dari domain yang mirip. Penyerang juga akan memanfaatkan kejadian keamanan nyata untuk meningkatkan tingkat keberhasilan penipuan, seperti setelah sebuah merek mengalami kebocoran data, penyerang menggunakan informasi yang bocor untuk mengirim email phishing atau mengirim perangkat palsu.
serangan man-in-the-middle
Dompet hardware dapat mengisolasi kunci pribadi, tetapi saat bertransaksi tetap memerlukan aplikasi di ponsel atau komputer dan berbagai cara transmisi. Jika jalur transmisi dikendalikan, penyerang dapat memanipulasi alamat penerimaan atau memalsukan informasi tanda tangan.
Penyimpanan dan Cadangan
Jangan menyimpan atau mentransfer frasa pemulihan di perangkat dan platform yang terhubung ke internet. Disarankan untuk menuliskan frasa pemulihan di kertas fisik dan menyimpannya di beberapa lokasi aman. Untuk aset bernilai tinggi, pertimbangkan untuk menggunakan pelat logam yang tahan api dan air. Periksa secara berkala lingkungan penyimpanan frasa pemulihan untuk memastikan keamanan dan ketersediaannya.
Saran Keamanan
Beli dompet hardware melalui saluran resmi.
Pastikan perangkat dalam keadaan tidak aktif.
Operasi kunci harus dilakukan oleh diri sendiri, termasuk aktivasi perangkat, pengaturan PIN, pembuatan kode pengikat, pembuatan alamat, dan cadangan frasa pemulihan.
Saat pertama kali digunakan, harus membuat dompet baru setidaknya tiga kali berturut-turut, mencatat frase bantuan yang dihasilkan dan alamat yang sesuai, memastikan bahwa setiap hasil tidak boleh sama.
Keamanan dompet hardware tidak hanya bergantung pada perangkat itu sendiri, tetapi juga tergantung pada cara penggunaan oleh pengguna. Banyak penipuan tidak secara langsung membobol perangkat, tetapi justru membujuk pengguna untuk secara aktif menyerahkan kontrol aset. Tetap waspada dan ikuti saran keamanan untuk secara efektif melindungi keamanan aset kripto.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
18 Suka
Hadiah
18
7
Posting ulang
Bagikan
Komentar
0/400
MetaverseLandlady
· 22jam yang lalu
Beli mahal tidak mahal tidak beli mahal
Lihat AsliBalas0
PriceOracleFairy
· 22jam yang lalu
Belajar dari pengalaman sebelumnya agar tidak terjebak
Panduan Keamanan Dompet Hardware: Perlindungan Risiko Seluruh Proses Pembelian dan Penggunaan
Panduan Keamanan Dompet Hardware: Perangkap Umum dan Strategi Perlindungan
Baru-baru ini, seorang pengguna membeli dompet dingin yang telah dimodifikasi di sebuah platform video pendek, yang mengakibatkan pencurian aset kripto senilai sekitar 50 juta yuan. Meskipun dompet hardware dianggap sebagai alat perlindungan aset yang andal karena penyimpanan kunci pribadi secara offline, seiring dengan meningkatnya nilai aset kripto, metode serangan terhadap dompet hardware juga terus berkembang. Artikel ini akan membahas tiga aspek utama dalam membeli, menggunakan, dan menyimpan dompet hardware, merangkum risiko umum, menganalisis penipuan khas, dan memberikan saran perlindungan yang praktis.
Risiko Dalam Proses Pembelian
Ada dua jenis penipuan utama dalam hal pembelian:
Kasus khas: Seorang pengguna membeli dompet hardware dari platform e-commerce dan menemukan bahwa buku petunjuknya mirip dengan kartu gores. Sebenarnya, penyerang mengaktifkan perangkat terlebih dahulu untuk mendapatkan frase pemulihan, kemudian mengemas ulang dan menjualnya dengan buku petunjuk palsu. Setelah pengguna mengaktifkan sesuai petunjuk, aset dipindahkan, dan dana langsung diambil.
Satu jenis serangan tersembunyi lainnya adalah manipulasi di tingkat firmware. Firmware di dalam perangkat disisipkan dengan pintu belakang, terlihat sepenuhnya normal. Pengguna sulit menyadari, dan setelah menyimpan aset, pintu belakang yang tersembunyi dapat mengekstrak kunci privat atau menandatangani transaksi dari jarak jauh.
Titik Serangan Selama Penggunaan
jebakan phishing dalam otorisasi tanda tangan
"Tanda Tangan Buta" adalah risiko besar, yaitu pengguna mengonfirmasi permintaan tanda tangan yang sulit dikenali tanpa memahami isi transaksi. Bahkan dengan menggunakan dompet hardware, pengguna masih bisa secara tidak sengaja memberikan otorisasi untuk mentransfer ke alamat yang tidak dikenal atau mengeksekusi kontrak pintar yang berbahaya.
"resmi" phishing
Penyerang sering menyamar sebagai resmi untuk melakukan penipuan. Pada April 2022, seorang pengguna dompet hardware terkenal menerima email phishing dari domain yang mirip. Penyerang juga akan memanfaatkan kejadian keamanan nyata untuk meningkatkan tingkat keberhasilan penipuan, seperti setelah sebuah merek mengalami kebocoran data, penyerang menggunakan informasi yang bocor untuk mengirim email phishing atau mengirim perangkat palsu.
serangan man-in-the-middle
Dompet hardware dapat mengisolasi kunci pribadi, tetapi saat bertransaksi tetap memerlukan aplikasi di ponsel atau komputer dan berbagai cara transmisi. Jika jalur transmisi dikendalikan, penyerang dapat memanipulasi alamat penerimaan atau memalsukan informasi tanda tangan.
Penyimpanan dan Cadangan
Jangan menyimpan atau mentransfer frasa pemulihan di perangkat dan platform yang terhubung ke internet. Disarankan untuk menuliskan frasa pemulihan di kertas fisik dan menyimpannya di beberapa lokasi aman. Untuk aset bernilai tinggi, pertimbangkan untuk menggunakan pelat logam yang tahan api dan air. Periksa secara berkala lingkungan penyimpanan frasa pemulihan untuk memastikan keamanan dan ketersediaannya.
Saran Keamanan
Keamanan dompet hardware tidak hanya bergantung pada perangkat itu sendiri, tetapi juga tergantung pada cara penggunaan oleh pengguna. Banyak penipuan tidak secara langsung membobol perangkat, tetapi justru membujuk pengguna untuk secara aktif menyerahkan kontrol aset. Tetap waspada dan ikuti saran keamanan untuk secara efektif melindungi keamanan aset kripto.