monedero de hardware seguridad en la guerra de ataques y defensas: reconocer los tipos de Lavado de ojos y dominar los puntos de protección

Guía de seguridad del monedero de hardware: identificar y prevenir ataques comunes

En el ámbito de las criptomonedas, la seguridad siempre es una consideración primordial. Para proteger los activos digitales, muchas personas eligen utilizar monederos de hardware (también conocidos como billeteras frías): un dispositivo de seguridad físico capaz de generar y almacenar claves privadas de forma offline.

La función principal del monedero de hardware es almacenar las claves privadas que controlan los tokens de forma offline en un chip seguro. Todas las confirmaciones y firmas de transacciones se realizan dentro del dispositivo, y las claves privadas nunca entran en contacto con dispositivos móviles o computadoras conectados a la red. Esto reduce drásticamente el riesgo de que los piratas informáticos roben las claves privadas a través de virus informáticos, troyanos y otros métodos.

Sin embargo, esta seguridad tiene un prerequisito: el monedero de hardware en manos del usuario es confiable y no ha sido atacado. Si un atacante ha manipulado el monedero de hardware antes de que el usuario lo obtenga, entonces esta fortaleza de seguridad, destinada a almacenar claves privadas, pierde su función de protección desde el principio y se convierte en una trampa que los estafadores pueden cerrar en cualquier momento.

Este artículo presentará dos tipos comunes de estafas de ataque a monederos de hardware y proporcionará un conjunto de pautas de prevención de seguridad.

Tipos de estafas de ataques de monedero de hardware

Actualmente, los fraudes de ataque a monederos de hardware se dividen principalmente en dos categorías: ataques técnicos y fraudes de palabras clave preestablecidas.

ataque técnico

El núcleo de este ataque radica en la modificación de la estructura física del monedero de hardware. Los atacantes utilizan medios técnicos, como reemplazar el chip interno o implantar programas maliciosos que pueden grabar o enviar secretamente las frases de recuperación. Estos dispositivos atacados pueden parecer idénticos a los originales, pero su función central (es decir, la generación y almacenamiento fuera de línea de claves privadas) ha sido secuestrada.

Los atacantes suelen hacerse pasar por conocidos proyectos, marcas de monederos de hardware o líderes de opinión en las redes sociales, enviando monederos de hardware comprometidos como "regalos" a las víctimas bajo el pretexto de sorteos o cambios gratuitos.

En 2021, un usuario informó que recibió un dispositivo de "cambio gratuito" enviado supuestamente por la oficial de una conocida marca de monedero de hardware. Cuando utilizó su frase de recuperación en el dispositivo para restaurar su billetera, tokens por un valor de 78,000 dólares fueron robados. Un análisis posterior reveló que el dispositivo había sido infectado con un programa malicioso que podía robar la frase de recuperación del usuario al ingresarla.

Estafa de palabras mnemotécnicas predefinidas

Esta es la estafa más común en la actualidad y también la más fácil de caer en ella. No depende de una tecnología avanzada, sino que utiliza la diferencia de información y la psicología del usuario. Su núcleo radica en que: el estafador, antes de que el usuario reciba su monedero de hardware, ya ha "preestablecido" un conjunto de frases mnemotécnicas, inducido al usuario a utilizar directamente dicho monedero a través de un manual falsificado y discursos engañosos.

Los estafadores suelen vender monederos de hardware a precios bajos a través de canales no oficiales (como redes sociales, plataformas de comercio en vivo o mercados de segunda mano). Una vez que los usuarios descuidan la verificación o buscan ahorrar dinero, es fácil que caigan en la trampa.

Los estafadores compran previamente billeteras de hardware originales a través de canales oficiales, y después de recibir la billetera, la desprecintan para realizar operaciones maliciosas: activar el dispositivo, generar y registrar la frase de recuperación de la billetera, y alterar el manual y la tarjeta de producto. Luego, utilizan equipos y materiales de embalaje profesionales para volver a sellarla, disfrazándola como una billetera de hardware "nueva y sin abrir" para venderla en plataformas de comercio electrónico.

Actualmente se han observado dos métodos de estafa con palabras clave preestablecidas:

  1. Palabras clave predefinidas: Se proporciona directamente una tarjeta de palabras clave impresa dentro del paquete e induce al usuario a usar esas palabras clave para recuperar la Billetera.

  2. PIN preestablecido (código de desbloqueo del dispositivo de hardware): se proporciona una tarjeta rasca y gana, afirmando que al raspar la capa se puede ver el único "PIN" o "código de activación del dispositivo", y afirmando falsamente que la billetera de hardware no requiere frase de recuperación.

Una vez que el usuario se encuentra con un fraude de palabras mnemotécnicas preestablecidas, superficialmente el usuario posee un monedero de hardware, pero en realidad no tiene el control real de la billetera; el control de esta billetera (las palabras mnemotécnicas) sigue estando en manos del estafador. Después, las operaciones de transferencia de todos los tokens al monedero son equivalentes a poner los tokens en el bolsillo del estafador.

Casos de usuario

Un usuario compró un dispositivo de monedero de hardware en una plataforma de videos cortos. Al recibir el dispositivo, el embalaje estaba intacto y la etiqueta de seguridad parecía estar en perfectas condiciones. El usuario abrió el embalaje y encontró que el manual le indicaba usar un PIN preestablecido para desbloquear el dispositivo. Se sintió algo confundido: "¿Por qué no establezco mi propio PIN? Además, ¿por qué no me dieron ninguna indicación para respaldar la frase de recuperación durante todo el proceso?"

Él inmediatamente contactó al servicio al cliente de la tienda para preguntar. El servicio al cliente explicó: "Este es nuestro monedero de hardware de nueva generación sin frase de recuperación, que utiliza la última tecnología de seguridad. Para la comodidad del usuario, hemos configurado un código PIN de seguridad único para cada dispositivo, que se puede usar después de desbloquearlo, lo que lo hace más conveniente y seguro."

Estas palabras disiparon las dudas del usuario. Siguiendo las instrucciones del manual, utilizó el PIN preestablecido para completar el emparejamiento y fue transfiriendo fondos a la nueva Billetera.

Los primeros días, todo funcionaba normalmente para recibir/enviar fondos. Sin embargo, casi en el instante en que transfirió una gran cantidad de tokens, todos los tokens en la billetera se transfirieron a una dirección desconocida.

El usuario no podía entender, y después de contactar al servicio de atención al cliente oficial de la verdadera marca para verificar, finalmente se dio cuenta: lo que había comprado era un dispositivo que había sido activado previamente y tenía una frase mnemotécnica preestablecida. Por lo tanto, este monedero de hardware nunca le perteneció, sino que siempre estuvo bajo el control de estafadores. El llamado "nuevo monedero frío sin frase mnemotécnica" no es más que una mentira utilizada por los estafadores para engañar a la gente.

Guía de prevención de seguridad

Para prevenir riesgos desde el origen hasta el uso, consulte la siguiente lista de verificación de seguridad:

Primer paso: compra a través de canales oficiales y verificación del producto.

  • Mantenerse firme en comprar un monedero de hardware a través de canales oficiales.
  • Al recibir el dispositivo, verifique que el embalaje exterior, los sellos y el contenido estén completos y sin daños.
  • Ingresa el número de serie del producto en el sitio web oficial para verificar el estado de activación del dispositivo. Un dispositivo nuevo debería mostrar "El dispositivo aún no está activado".

Segundo paso: generar y respaldar de manera independiente la frase de recuperación

  • En el primer uso, el usuario debe completar la activación del dispositivo, configurar y respaldar el código PIN y el código de enlace, así como crear y respaldar la frase de recuperación de manera personal e independiente.
  • Hacer una copia de seguridad de la frase de recuperación de manera física (como escribirla a mano en papel) o con herramientas específicas, y guardarla en un lugar seguro separado del monedero de hardware. Nunca tomar fotos, capturas de pantalla o almacenar en ningún dispositivo electrónico.

Paso tres: prueba de tokens de bajo valor

Antes de depositar grandes cantidades de tokens, se recomienda realizar una prueba completa de recepción y transferencia con una cantidad pequeña de tokens.

Al firmar la transferencia con una billetera de software, verifica cuidadosamente la información en la pantalla del dispositivo de hardware (como el tipo de moneda, la cantidad de transferencia, la dirección de recepción) para asegurarte de que coincida con lo que muestra la aplicación. Confirma que los tokens se hayan transferido con éxito antes de realizar operaciones de almacenamiento de grandes montos.

Conclusión

La seguridad del monedero de hardware no solo depende de su diseño técnico central, sino que también se basa en canales de compra seguros y en los hábitos de operación correctos del usuario. La seguridad a nivel físico es un aspecto absolutamente innegable en la protección de los tokens digitales.

En el mundo cripto, donde coexisten oportunidades y riesgos, es crucial establecer una mentalidad de seguridad de "cero confianza": nunca confíes en canales, personas o dispositivos que no hayan sido verificados oficialmente. Mantén una gran desconfianza hacia cualquier "comida gratis", ya que esta es la primera y más importante línea de defensa para proteger tus tokens.

PIN8.99%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Republicar
  • Compartir
Comentar
0/400
GhostAddressMinervip
· 08-12 19:38
Los tontos que importaron directamente las palabras semilla en la etapa inicial ya están en la tierra, ¿verdad?
Ver originalesResponder0
OldLeekNewSicklevip
· 08-12 19:27
¿La seguridad es lo primero? Tu propia moneda la dejas caer tú mismo.
Ver originalesResponder0
Ser_This_Is_A_Casinovip
· 08-12 19:24
La cartera fría es buena, es buena, pero es demasiado cara.
Ver originalesResponder0
AirdropHunter9000vip
· 08-12 19:15
¡Dios mío! Fui engañado y estoy Arruinado 9k.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)