carteira de hardware segurança ataque e defesa: reconhecer tipos de lavar os olhos dominar pontos de proteção

Guia de segurança da carteira de hardware: identificar e prevenir ataques comuns

No campo das criptomoedas, a segurança é sempre a principal preocupação. Para proteger os ativos digitais, muitas pessoas optam por usar carteiras de hardware (também conhecidas como carteiras frias) - um dispositivo de segurança física que pode gerar e armazenar chaves privadas offline.

A funcionalidade principal da carteira de hardware é armazenar as chaves privadas que controlam os tokens offline em um chip seguro. Todas as confirmações e assinaturas de transação são realizadas internamente no dispositivo, e as chaves privadas nunca entram em contacto com dispositivos móveis ou computadores conectados à rede. Isso reduz significativamente o risco de hackers roubarem as chaves privadas através de vírus de rede, trojans, entre outros.

No entanto, a premissa dessa segurança é que a carteira de hardware nas mãos do usuário é confiável e não foi atacada. Se um atacante tiver comprometido a carteira de hardware antes que o usuário a receba, então essa fortaleza de segurança, originalmente destinada a armazenar chaves privadas, perde sua proteção desde o início, tornando-se uma armadilha que os golpistas podem usar a qualquer momento.

Este artigo irá apresentar dois tipos comuns de esquemas de ataque a carteiras de hardware e fornecer um conjunto de diretrizes de segurança.

Tipos de fraudes de ataque a carteira de hardware

Atualmente, os esquemas de ataque a carteiras de hardware dividem-se principalmente em duas categorias: ataques técnicos e esquemas de palavras-passe pré-definidas.

ataque técnico

O núcleo deste ataque reside na modificação da estrutura física da carteira de hardware. Os atacantes utilizam meios técnicos, como a troca de chips internos, a inserção de programas maliciosos que podem secretamente gravar ou enviar palavras-chave, entre outros. Esses dispositivos atacados podem parecer idênticos aos originais, mas sua funcionalidade principal (ou seja, geração offline e armazenamento offline de chaves privadas) foi sequestrada.

Os atacantes costumam disfarçar-se como equipes de projetos conhecidos, marcas de carteiras de hardware ou influenciadores nas redes sociais, enviando carteiras de hardware comprometidas como "brindes" para as vítimas sob o pretexto de troca gratuita, sorteios, etc.

Em 2021, um usuário relatou ter recebido um dispositivo "substituição gratuita" enviado por um suposto representante de uma conhecida marca de carteira de hardware. Quando ele usou suas palavras-chave para restaurar a carteira no dispositivo, tokens no valor de 78.000 dólares foram completamente roubados. Após a análise, descobriu-se que o dispositivo havia sido comprometido com um programa malicioso que podia roubar as palavras-chave do usuário enquanto ele as digitava.

esquema de palavras-passe predefinido

Este é o esquema mais comum atualmente e o mais fácil de fazer com que as pessoas caiam. Ele não depende de tecnologia complexa, mas utiliza a diferença de informação e a psicologia dos usuários. O cerne da questão é: os golpistas já "pré-definiram" um conjunto de palavras-chave para a carteira de hardware antes que o usuário a receba, e, através de um manual falsificado e de falácias do golpe, induzem o usuário a usar essa carteira diretamente.

Os golpistas costumam vender carteiras de hardware a preços baixos através de canais não oficiais (como redes sociais, plataformas de livestream de comércio ou mercados de segunda mão). Uma vez que os usuários negligenciam a verificação ou se deixam levar pela barganha, tornam-se suscetíveis a fraudes.

Os golpistas compram previamente carteiras de hardware autênticas através de canais oficiais, depois de receber a carteira, abrem-na e realizam operações maliciosas — ativam o dispositivo, geram e registram a frase de recuperação da carteira, alteram o manual e o cartão do produto. Em seguida, utilizam equipamentos e materiais de embalagem profissionais para reembalar, disfarçando-a como uma "carteira de hardware nova e não aberta" para venda em plataformas de e-commerce.

Atualmente, foram observados dois tipos de fraudes com palavras-passe pré-definidas:

  1. Palavra-passe pré-definida: A embalagem inclui diretamente um cartão de palavras-passe impresso e induz o utilizador a usar essa palavra-passe para recuperar a Carteira.

  2. PIN pré-definido (código de desbloqueio do dispositivo): fornece um cartão raspadinha, alegando que ao raspar a camada pode-se ver o único "PIN" ou "código de ativação do dispositivo", e afirma falsamente que a carteira de hardware não requer uma frase de recuperação.

Uma vez que o usuário encontra-se numa armadilha de frase mnemônica predefinida, superficialmente o usuário possui uma carteira de hardware, mas na verdade não detém o controle da carteira. O controle desta carteira (frase mnemônica) continua a estar nas mãos do golpista. Depois, as operações de transferência de todos os tokens para essa carteira são equivalentes a colocar os tokens no bolso do golpista.

Casos de usuário

Um usuário adquiriu um dispositivo de carteira de hardware em uma plataforma de vídeos curtos. Após receber o dispositivo, a embalagem estava intacta e o selo de segurança parecia estar em perfeitas condições. O usuário abriu a embalagem e descobriu que o manual o orientava a usar um PIN pré-definido para desbloquear o dispositivo. Ele ficou um pouco confuso: "Por que não sou eu quem define o PIN? E todo o processo não me deu nenhuma dica para fazer backup da frase-semente?"

Ele imediatamente entrou em contato com o atendimento ao cliente da loja para consultar. O atendimento ao cliente explicou: "Esta é a nossa nova geração de carteira de hardware sem frase de recuperação, que utiliza a mais recente tecnologia de segurança. Para facilitar os usuários, configuramos um código PIN de segurança único para cada dispositivo, que pode ser usado após o desbloqueio, tornando-o mais conveniente e seguro."

Estas palavras dissiparam as dúvidas do usuário. Ele seguiu as instruções do manual, usou o PIN pré-definido para concluir o emparelhamento e transferiu gradualmente os fundos para a nova Carteira.

Nos primeiros dias, recebimentos/transferências correram normalmente. No entanto, quase no instante em que ele transferiu um grande montante de tokens, todos os tokens na carteira foram transferidos para um endereço desconhecido.

Os usuários estavam perplexos, e só após entrar em contato com o atendimento ao cliente oficial da verdadeira marca para verificar, ele finalmente percebeu: o que ele havia comprado era um dispositivo que já estava ativado e com uma frase de recuperação pré-definida. Portanto, essa carteira de hardware nunca lhe pertenceu, mas sempre esteve sob o controle do golpista. O chamado "novo tipo de carteira fria sem frase de recuperação" não passa de uma mentira usada pelos golpistas para enganar as pessoas.

Guia de Prevenção de Segurança

Para prevenir riscos desde a origem até à utilização, por favor consulte a seguinte lista de verificação de segurança:

Passo 1: Compra e verificação através de canais oficiais

  • Insista em comprar carteira de hardware através de canais oficiais.
  • Após receber o dispositivo, verifique se a embalagem externa, os selos e o conteúdo estão completos e sem danos.
  • Insira o número de série do produto no dispositivo no site oficial para verificar o estado de ativação do dispositivo. O novo dispositivo deve mostrar "Dispositivo ainda não ativado".

Segunda etapa: gerar e fazer backup das palavras-chave de forma independente.

  • Na primeira utilização, é imperativo que o usuário complete pessoalmente e de forma independente a ativação do dispositivo, a configuração e o backup do código PIN e do código de vinculação, bem como a criação e o backup da frase-semente.
  • Faça backup das palavras-chave fisicamente (como escrevendo em papel) ou usando ferramentas específicas, e guarde-as em um local seguro separado da carteira de hardware. Nunca tire fotos, faça capturas de tela ou armazene em qualquer dispositivo eletrônico.

Passo 3: Teste de tokens de baixo valor

Antes de depositar grandes quantidades de tokens, recomenda-se realizar um teste completo de recebimento e envio com uma quantia menor de tokens.

Ao assinar a transferência com a carteira de software, verifique cuidadosamente as informações na tela do dispositivo de hardware (como tipo de moeda, quantidade a transferir, endereço do destinatário) para garantir que correspondam ao que é exibido na aplicação. Após confirmar que os tokens foram transferidos com sucesso, proceda com as operações de armazenamento de grandes quantias.

Conclusão

A segurança da carteira de hardware não depende apenas do design da sua tecnologia central, mas também de canais de compra seguros e dos hábitos corretos de operação dos usuários. A segurança em nível físico é um aspecto absolutamente inegável na proteção de tokens digitais.

No mundo cripto, onde oportunidades e riscos coexistem, é fundamental estabelecer uma mentalidade de segurança de "zero confiança" – nunca confie em nenhum canal, pessoa ou dispositivo que não tenha sido oficialmente verificado. Mantenha-se altamente alerta a qualquer "almoço grátis", pois esta é a primeira e mais importante linha de defesa para proteger os seus tokens.

PIN9.37%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Republicar
  • Partilhar
Comentar
0/400
GhostAddressMinervip
· 08-12 19:38
Os pequenos idiotas que importaram diretamente as palavras-semente no início já estão na terra, certo?
Ver originalResponder0
OldLeekNewSicklevip
· 08-12 19:27
Segurança em primeiro lugar? A sua moeda é para ser deixada por si.
Ver originalResponder0
Ser_This_Is_A_Casinovip
· 08-12 19:24
Carteira fria é boa de usar, só é muito cara.
Ver originalResponder0
AirdropHunter9000vip
· 08-12 19:15
Meu Deus, fui enganado e perdi k.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)