Guia de uso seguro da carteira de hardware: prevenir ataques e lavar os olhos, proteger ativos encriptados

Segurança do ativo encriptado: Guia de uso da carteira de hardware

No campo das moedas digitais, a segurança é sempre a principal preocupação. Para proteger os ativos digitais, muitas pessoas optam por usar carteiras de hardware (também conhecidas como carteiras frias) — um dispositivo de segurança física capaz de gerar e armazenar chaves privadas offline.

A função principal da carteira de hardware é armazenar offline, em um chip seguro, a chave privada que controla seus ativos digitais. Todas as confirmações e assinaturas de transações são realizadas internamente no dispositivo, e a chave privada nunca entra em contato com dispositivos móveis ou computadores conectados à rede. Isso reduz significativamente o risco de hackers roubarem a chave privada por meio de vírus ou trojans.

No entanto, a premissa dessa segurança é: a carteira de hardware que você possui é confiável e não foi alterada. Se um atacante já tiver feito modificações na carteira de hardware antes de você obtê-la, então essa fortaleza de segurança originalmente destinada ao armazenamento de chaves privadas perde sua proteção desde o início, tornando-se, na verdade, uma armadilha que os golpistas podem capturar a qualquer momento.

Este artigo apresentará dois tipos comuns de esquemas de ataque a carteiras de hardware e fornecerá um guia de segurança para você.

Tipos de fraudes de ataque a carteiras de hardware

Atualmente, os golpes de ataque a carteiras de hardware dividem-se em dois tipos principais: ataques técnicos e fraudes de palavras-passe pré-definidas.

ataque técnico

O núcleo deste ataque reside na modificação da estrutura física da carteira de hardware. Os atacantes utilizam meios técnicos, como a substituição do chip interno, a inserção de programas maliciosos que podem gravar ou enviar secretamente as palavras-passe, entre outros. Esses dispositivos atacados podem parecer idênticos aos originais, mas suas funções principais (ou seja, geração offline e armazenamento offline da chave privada) foram sequestradas.

Os atacantes costumam disfarçar-se como equipes de projetos conhecidos, marcas de carteiras de hardware ou influenciadores nas redes sociais, enviando carteiras de hardware comprometidas como "brindes" aos vítimas sob o pretexto de troca gratuita ou sorteios.

Em 2021, houve relatos de que um usuário recebeu uma "substituição gratuita" de uma carteira de hardware enviada por uma suposta marca oficial. Quando ele usou suas próprias palavras-chave para restaurar a carteira no dispositivo, tokens no valor de 78.000 dólares foram completamente roubados. A análise posterior revelou que o dispositivo havia sido infectado com um programa malicioso, capaz de roubar as palavras-chave do usuário ao serem inseridas.

esquema de palavras-passe pré-definido

Este é o tipo de golpe mais comum atualmente e também o mais fácil de cair. Ele não depende de tecnologia avançada, mas sim da diferença de informação e da psicologia dos usuários. O seu núcleo está em: os golpistas já "pré-definiram" um conjunto de palavras-chave para você antes de você receber a carteira de hardware, induzindo os usuários a usar essa carteira diretamente através de manuais falsificados e discursos enganosos.

Os golpistas costumam vender carteiras de hardware a preços baixos através de canais não oficiais (como redes sociais, plataformas de comércio ao vivo ou mercados de segunda mão). Assim que os usuários negligenciam a verificação ou buscam economizar, tornam-se facilmente vítimas de fraudes.

Os golpistas compram previamente carteiras de hardware originais através de canais oficiais, após receberem a carteira, abrem a embalagem e realizam operações maliciosas - ativando o dispositivo, gerando e registrando a frase-semente da carteira, alterando o manual e o cartão do produto. Em seguida, utilizam equipamentos e materiais de embalagem profissionais para reembalar, disfarçando-as como carteiras de hardware "novas e não abertas" para venda em plataformas de comércio eletrónico.

Atualmente, observou-se que há duas táticas de fraude relacionadas a frases de recuperação.

  • Palavras-passe predefinidas: É fornecido diretamente no pacote um cartão de palavras-passe impresso, incentivando o usuário a usar essas palavras-passe para recuperar a Carteira.
  • PIN predefinido (código de desbloqueio do dispositivo): fornece um cartão de raspadinha, alegando que ao raspar a camada pode-se ver o "código PIN" ou "código de ativação do dispositivo" único, e afirma falsamente que a carteira de hardware não necessita de palavras-passe.

Uma vez que o usuário se depara com o "esquema de palavras-passe pré-definidas", na superfície o usuário possui uma carteira de hardware, mas na verdade não tem o controle real da carteira, pois o controle da carteira (palavras-passe) continua nas mãos do golpista. Depois disso, qualquer operação de transferência de tokens para essa carteira é equivalente a colocar os tokens no bolso do golpista.

Casos de Utilizador

Um usuário comprou um dispositivo de carteira de hardware em uma plataforma de vídeos curtos. Quando o dispositivo chegou, a embalagem estava intacta e o selo de segurança parecia estar em boas condições. O usuário abriu a embalagem e descobriu que o manual o orientava a usar um PIN predefinido para desbloquear o dispositivo. Ele ficou um pouco confuso: "Por que não sou eu quem define o PIN? E durante todo o processo, não houve nenhum aviso para eu fazer backup das palavras-chave?"

Ele imediatamente entrou em contato com o atendimento ao cliente da loja para consultar. O atendimento ao cliente explicou: "Este é o nosso novo carteira de hardware sem frase-semente, que utiliza a mais recente tecnologia de segurança. Para facilitar os usuários, configuramos um PIN de segurança único para cada dispositivo, que pode ser usado após desbloqueio, tornando-o mais conveniente e seguro."

Essas palavras dissiparam as dúvidas do usuário. Ele seguiu as orientações do manual, usou o PIN pré-definido para concluir o emparelhamento e foi transferindo os fundos para a nova Carteira.

Nos primeiros dias, o recebimento/transação funcionou normalmente. No entanto, quase no momento em que ele transferiu um grande montante de tokens, todos os tokens na carteira foram transferidos para um endereço desconhecido.

O usuário ficou confuso, e só após entrar em contato com o verdadeiro atendimento ao cliente da marca para verificar, ele percebeu: o que ele havia comprado era um dispositivo que foi ativado antecipadamente e pré-configurado com uma frase de recuperação. Portanto, essa carteira de hardware nunca pertenceu a ele, mas esteve sempre sob o controle dos golpistas. O chamado "novo tipo de carteira fria sem frase de recuperação" não passa de uma mentira usada pelos golpistas para enganar.

Como proteger a sua carteira de hardware

Para prevenir riscos desde a origem até à utilização, consulte a seguinte lista de verificação de segurança.

Primeiro passo: compra através de canais oficiais e verificação de abertura.

  • Mantenha-se com canais oficiais: deve comprar através dos canais oficiais listados no site oficial da marca da carteira de hardware.
  • Verifique a embalagem: após receber o dispositivo, verifique se a embalagem externa, o selo e o conteúdo estão completos e sem danos.
  • Verificar o estado de ativação do dispositivo: insira o código SN (número de série do produto) no site oficial para verificar a data de ativação do dispositivo. Um novo dispositivo deve indicar "Dispositivo ainda não ativado".

Segunda etapa: gerar e fazer backup da frase de recuperação de forma independente.

  • Complete todo o processo de forma independente: ao usar a carteira de hardware pela primeira vez, é imprescindível que você ative o dispositivo, configure e faça backup do código PIN e do código de ligação, crie e faça backup da frase de recuperação, de forma pessoal e independente.
  • Guarde adequadamente o dispositivo e a frase-secreta: certifique-se de fazer um backup da frase-secreta fisicamente (como escrevendo à mão em papel) ou em uma caixa de frase-secreta e armazene-a em um local seguro, separado da carteira de hardware. Nunca tire fotos, faça capturas de tela ou armazene em qualquer dispositivo.

Atenção: Ao conectar pela primeira vez uma carteira de hardware com uma carteira de software, se o aplicativo indicar "Seu dispositivo não é o primeiro uso, já foi emparelhado com outro dispositivo, já fez backup das palavras-chave da carteira de hardware", fique alerta! Se não for uma operação sua, isso indica que o dispositivo apresenta riscos! Por favor, pare imediatamente de usá-lo e entre em contato com o suporte oficial.

Terceiro passo: teste de token de pequena quantia

Antes de depositar grandes quantidades de tokens, recomenda-se realizar um teste completo de recebimento e transferência com um token de valor menor.

Ao assinar a transferência com a carteira de software, verifique cuidadosamente as informações exibidas na tela do dispositivo de hardware (como moeda, quantidade de transferência, endereço do destinatário) para garantir que correspondem às exibidas no App. Após confirmar que o token foi transferido com sucesso, prossiga com as operações de armazenamento de grande valor.

Conclusão

A segurança da carteira de hardware não depende apenas do design tecnológico central, mas também de canais de compra seguros e dos hábitos corretos de operação dos usuários. A segurança em nível físico é uma parte absolutamente inegável da proteção de tokens digitais.

No mundo da encriptação, onde oportunidades e riscos coexistem, é imprescindível estabelecer uma visão de segurança de "zero confiança" - nunca confie em quaisquer canais, pessoas ou dispositivos que não sejam oficialmente verificados. Mantenha uma alta vigilância em relação a qualquer "almoço grátis", pois esta é a primeira e mais importante linha de defesa para proteger os seus tokens.

PIN10.76%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Repostar
  • Compartilhar
Comentário
0/400
DuckFluffvip
· 19h atrás
Fui realmente roubado, estou devastado.
Ver originalResponder0
PessimisticLayervip
· 19h atrás
Sem mais delongas, a segurança em primeiro lugar, está bem?
Ver originalResponder0
CrashHotlinevip
· 19h atrás
Perder moeda não é o mesmo que falecer?
Ver originalResponder0
DegenApeSurfervip
· 19h atrás
A segurança da carteira está na cautela.
Ver originalResponder0
ForkPrincevip
· 20h atrás
Não me apetece ver, é só comprar uma carteira de hardware e acabou.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)