Guia de segurança da carteira de hardware: armadilhas comuns e estratégias de proteção
Recentemente, um usuário comprou uma carteira fria alterada em uma plataforma de vídeos curtos, resultando no roubo de cerca de 50 milhões de yuan em ativos criptográficos. Embora as carteiras de hardware sejam consideradas ferramentas de proteção de ativos confiáveis devido ao armazenamento offline das chaves privadas, à medida que o valor dos ativos criptográficos aumenta, as técnicas de ataque às carteiras de hardware também estão em constante evolução. Este artigo abordará as três principais etapas de compra, uso e armazenamento de carteiras de hardware, identificará riscos comuns, analisará fraudes típicas e fornecerá recomendações práticas de proteção.
Riscos na fase de compra
Na compra, existem principalmente duas categorias de fraudes:
Carteira falsa: aparência normal, mas o firmware foi alterado, podendo levar ao vazamento da chave privada.
Carteira verdadeira + orientação maliciosa: o atacante vende dispositivos "já inicializados" através de canais não oficiais, ou induz a download de aplicações falsas.
Caso típico: um usuário compra uma carteira de hardware de uma plataforma de e-commerce e descobre que o manual é semelhante a um cartão raspadinha. Na verdade, o atacante ativa o dispositivo antecipadamente para obter a frase de recuperação, reembala e vende com um manual falsificado. O usuário ativa de acordo com as instruções e transfere os ativos, e os fundos são imediatamente transferidos.
Outro tipo de ataque encoberto é a manipulação a nível de firmware. O firmware dentro do dispositivo é implantado com uma porta dos fundos, aparentando estar completamente normal. Os usuários têm dificuldade em perceber, e uma vez que os ativos são depositados, a porta dos fundos oculta pode extrair remotamente a chave privada ou assinar transações.
Pontos de ataque durante o uso
armadilha de phishing na autorização de assinatura
"Assinatura cega" é um grande risco, onde o usuário confirma um pedido de assinatura difícil de discernir sem entender o conteúdo da transação. Mesmo usando uma carteira de hardware, o usuário ainda pode inadvertidamente autorizar transferências para endereços desconhecidos ou executar contratos inteligentes maliciosos.
"oficial" phishing
Os atacantes frequentemente se passam por oficiais para enganar. Em abril de 2022, um usuário de uma conhecida carteira de hardware recebeu um e-mail de phishing de um domínio semelhante. Os atacantes também utilizam eventos de segurança reais para aumentar a taxa de sucesso da fraude, como após uma violação de dados de uma marca, onde os atacantes usam as informações vazadas para enviar e-mails de phishing ou enviar dispositivos falsificados.
ataque de intermediário
A carteira de hardware pode isolar a chave privada, mas durante a transação ainda é necessário usar aplicativos em dispositivos móveis ou computadores e várias formas de transmissão. Se a ligação de transmissão for controlada, os atacantes podem alterar o endereço de recebimento ou falsificar informações de assinatura.
Armazenamento e backup
Não armazene ou transmita suas palavras-chave em qualquer dispositivo ou plataforma conectada à internet. Recomenda-se anotar as palavras-chave em papel físico e armazená-las em vários locais seguros. Para ativos de alto valor, considere usar placas metálicas à prova de fogo e água. Verifique regularmente o ambiente de armazenamento das palavras-chave para garantir que estão seguras e acessíveis.
Sugestões de segurança
Comprar carteira de hardware através de canais oficiais.
Certifique-se de que o dispositivo esteja em estado não ativado.
As operações chave devem ser realizadas pela própria pessoa, incluindo ativação do dispositivo, configuração do PIN, geração do código de ligação, criação de endereço e backup da frase de recuperação.
Na primeira utilização, deve criar uma nova carteira pelo menos três vezes seguidas, registando as palavras-chave geradas e os respectivos endereços, garantindo que os resultados não se repetem.
A segurança da carteira de hardware não depende apenas do dispositivo em si, mas também da forma como o usuário o utiliza. Muitos golpes não atacam diretamente o dispositivo, mas induzem o usuário a entregar ativamente o controle de seus ativos. Manter-se alerta e seguir as recomendações de segurança é fundamental para proteger efetivamente a segurança dos ativos criptográficos.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
18 gostos
Recompensa
18
7
Republicar
Partilhar
Comentar
0/400
MetaverseLandlady
· 08-07 18:06
Comprar caro ou não, não comprei caro
Ver originalResponder0
PriceOracleFairy
· 08-07 18:05
Cuidado com as armadilhas, aprendendo com os erros do passado.
Guia de segurança da carteira de hardware: proteção de riscos em todo o processo de compra e uso de armazenamento
Guia de segurança da carteira de hardware: armadilhas comuns e estratégias de proteção
Recentemente, um usuário comprou uma carteira fria alterada em uma plataforma de vídeos curtos, resultando no roubo de cerca de 50 milhões de yuan em ativos criptográficos. Embora as carteiras de hardware sejam consideradas ferramentas de proteção de ativos confiáveis devido ao armazenamento offline das chaves privadas, à medida que o valor dos ativos criptográficos aumenta, as técnicas de ataque às carteiras de hardware também estão em constante evolução. Este artigo abordará as três principais etapas de compra, uso e armazenamento de carteiras de hardware, identificará riscos comuns, analisará fraudes típicas e fornecerá recomendações práticas de proteção.
Riscos na fase de compra
Na compra, existem principalmente duas categorias de fraudes:
Caso típico: um usuário compra uma carteira de hardware de uma plataforma de e-commerce e descobre que o manual é semelhante a um cartão raspadinha. Na verdade, o atacante ativa o dispositivo antecipadamente para obter a frase de recuperação, reembala e vende com um manual falsificado. O usuário ativa de acordo com as instruções e transfere os ativos, e os fundos são imediatamente transferidos.
Outro tipo de ataque encoberto é a manipulação a nível de firmware. O firmware dentro do dispositivo é implantado com uma porta dos fundos, aparentando estar completamente normal. Os usuários têm dificuldade em perceber, e uma vez que os ativos são depositados, a porta dos fundos oculta pode extrair remotamente a chave privada ou assinar transações.
Pontos de ataque durante o uso
armadilha de phishing na autorização de assinatura
"Assinatura cega" é um grande risco, onde o usuário confirma um pedido de assinatura difícil de discernir sem entender o conteúdo da transação. Mesmo usando uma carteira de hardware, o usuário ainda pode inadvertidamente autorizar transferências para endereços desconhecidos ou executar contratos inteligentes maliciosos.
"oficial" phishing
Os atacantes frequentemente se passam por oficiais para enganar. Em abril de 2022, um usuário de uma conhecida carteira de hardware recebeu um e-mail de phishing de um domínio semelhante. Os atacantes também utilizam eventos de segurança reais para aumentar a taxa de sucesso da fraude, como após uma violação de dados de uma marca, onde os atacantes usam as informações vazadas para enviar e-mails de phishing ou enviar dispositivos falsificados.
ataque de intermediário
A carteira de hardware pode isolar a chave privada, mas durante a transação ainda é necessário usar aplicativos em dispositivos móveis ou computadores e várias formas de transmissão. Se a ligação de transmissão for controlada, os atacantes podem alterar o endereço de recebimento ou falsificar informações de assinatura.
Armazenamento e backup
Não armazene ou transmita suas palavras-chave em qualquer dispositivo ou plataforma conectada à internet. Recomenda-se anotar as palavras-chave em papel físico e armazená-las em vários locais seguros. Para ativos de alto valor, considere usar placas metálicas à prova de fogo e água. Verifique regularmente o ambiente de armazenamento das palavras-chave para garantir que estão seguras e acessíveis.
Sugestões de segurança
A segurança da carteira de hardware não depende apenas do dispositivo em si, mas também da forma como o usuário o utiliza. Muitos golpes não atacam diretamente o dispositivo, mas induzem o usuário a entregar ativamente o controle de seus ativos. Manter-se alerta e seguir as recomendações de segurança é fundamental para proteger efetivamente a segurança dos ativos criptográficos.