Trong lĩnh vực tiền mã hóa, sự an toàn luôn là yếu tố được ưu tiên hàng đầu. Để bảo vệ tài sản số, nhiều người chọn sử dụng ví cứng (còn được gọi là ví lạnh) - một thiết bị an toàn vật lý có khả năng tạo ra và lưu trữ khóa riêng ngoại tuyến.
Chức năng cốt lõi của ví cứng là lưu trữ khóa riêng kiểm soát tài sản kỹ thuật số của bạn ngoại tuyến trong một chip an toàn. Tất cả các xác nhận và chữ ký giao dịch đều được thực hiện bên trong thiết bị, khóa riêng sẽ không bao giờ tiếp xúc với thiết bị di động hoặc máy tính có kết nối mạng. Điều này giảm đáng kể rủi ro hacker đánh cắp khóa riêng thông qua virus mạng hoặc trojan.
Tuy nhiên, điều kiện tiên quyết cho sự an toàn này là: ví cứng mà bạn đang cầm trên tay là đáng tin cậy và chưa bị thay đổi. Nếu kẻ tấn công đã can thiệp vào ví cứng trước khi bạn nhận được nó, thì pháo đài an toàn ban đầu được sử dụng để lưu trữ khóa riêng đã mất đi chức năng bảo vệ ngay từ đầu, mà thay vào đó trở thành cái bẫy mà kẻ lừa đảo có thể thu hút bất cứ lúc nào.
Bài viết này sẽ giới thiệu hai loại hình lừa đảo tấn công ví cứng phổ biến và cung cấp cho bạn một bộ hướng dẫn phòng ngừa an toàn.
Các loại lừa đảo tấn công ví cứng
Hiện tại, các trò lừa đảo tấn công ví cứng chủ yếu được chia thành hai loại: tấn công kỹ thuật và trò lừa đảo từ khóa đã được định trước.
tấn công kỹ thuật
Cốt lõi của cuộc tấn công này nằm ở việc sửa đổi cấu trúc vật lý của ví cứng. Kẻ tấn công sử dụng các phương pháp kỹ thuật, chẳng hạn như thay thế chip bên trong, cài đặt các chương trình độc hại có thể ghi lại hoặc gửi lén từ khóa. Những thiết bị bị tấn công này có thể có vẻ ngoài giống hệt hàng chính hãng, nhưng chức năng cốt lõi của chúng (tức là tạo ra và lưu trữ khóa riêng ngoại tuyến) đã bị chiếm đoạt.
Kẻ tấn công thường giả mạo thành các dự án nổi tiếng, các thương hiệu ví cứng hoặc các nhân vật có ảnh hưởng trên mạng xã hội, với lý do đổi miễn phí, chia sẻ quay xổ số, gửi ví cứng đã bị tấn công như là "quà tặng" cho nạn nhân.
Vào năm 2021, có báo cáo rằng một người dùng đã nhận được một "thay thế miễn phí" ví cứng từ một thương hiệu tự xưng là chính thức. Khi anh ta sử dụng cụm từ khôi phục của mình để phục hồi ví trên thiết bị, các token trị giá 78.000 USD đã bị đánh cắp hoàn toàn. Phân tích sau đó phát hiện rằng thiết bị này đã bị cài đặt phần mềm độc hại, có khả năng đánh cắp cụm từ khôi phục khi người dùng nhập vào.
lừa đảo từ khóa dự đoán
Đây là một trò lừa đảo phổ biến hơn hiện nay và cũng dễ khiến người ta mắc bẫy nhất. Nó không phụ thuộc vào công nghệ cao siêu, mà lợi dụng khoảng cách thông tin và tâm lý của người dùng. Cốt lõi của vấn đề là: kẻ lừa đảo đã "cài sẵn" cho bạn một bộ từ ghi nhớ trước khi bạn nhận được ví cứng, thông qua sách hướng dẫn giả và những lời lừa đảo, dụ dỗ người dùng sử dụng ví tiền đó ngay lập tức.
Kẻ lừa đảo thường sẽ bán ví cứng với giá rẻ qua các kênh không chính thức (như mạng xã hội, nền tảng thương mại trực tiếp hoặc thị trường đồ cũ). Người dùng một khi không kiểm tra kỹ hoặc ham rẻ thì dễ bị lừa.
Kẻ lừa đảo sẽ mua ví cứng chính hãng từ các kênh chính thức, sau đó mở hộp ví đã nhận được và thực hiện các hành động độc hại - kích hoạt thiết bị, tạo ra và ghi lại cụm từ khôi phục của ví, chỉnh sửa hướng dẫn và thẻ sản phẩm. Sau đó, họ sử dụng thiết bị và vật liệu đóng gói chuyên nghiệp để đóng gói lại, ngụy trang thành ví cứng "mới nguyên chưa mở" để bán trên các nền tảng thương mại điện tử.
Hiện tại quan sát thấy, có hai thủ đoạn của lừa đảo từ khóa ghi nhớ đã được thiết lập:
Cụm từ ghi nhớ được thiết lập sẵn: Trong gói sản phẩm có cung cấp một thẻ ghi nhớ in sẵn, và khuyến khích người dùng sử dụng cụm từ ghi nhớ đó để khôi phục Ví tiền.
Mã PIN được thiết lập trước (mã mở khóa thiết bị): Cung cấp một thẻ cào, tuyên bố rằng cào lớp phủ sẽ thấy được "mã PIN" hoặc "mã kích hoạt thiết bị" duy nhất, và nói dối rằng ví cứng không cần cụm từ ghi nhớ.
Một khi người dùng gặp phải "mánh lới giả mạo cụm từ ghi nhớ", bề ngoài người dùng tự cầm ví cứng, nhưng trên thực tế không thực sự nắm giữ quyền kiểm soát ví, quyền kiểm soát ví (cụm từ ghi nhớ) vẫn nằm trong tay kẻ lừa đảo. Sau đó, việc người dùng thực hiện chuyển tiền vào tất cả các mã thông báo của ví này chẳng khác gì việc đặt mã thông báo vào túi của kẻ lừa đảo.
Trường hợp người dùng
Một người dùng đã mua một thiết bị ví cứng trên nền tảng video ngắn. Khi thiết bị được giao đến, bao bì vẫn còn nguyên vẹn, và nhãn chống giả cũng có vẻ không bị hư hại. Người dùng mở bao bì và phát hiện rằng sách hướng dẫn yêu cầu anh ta sử dụng một mã PIN được cài sẵn để mở khóa thiết bị. Anh cảm thấy hơi bối rối: "Tại sao không phải tôi tự thiết lập mã PIN? Hơn nữa, toàn bộ quá trình không có thông báo nào để tôi sao lưu cụm từ khôi phục?"
Anh ấy ngay lập tức liên hệ với dịch vụ khách hàng của cửa hàng để hỏi tư vấn. Nhân viên hỗ trợ giải thích: "Đây là ví cứng thế hệ mới của chúng tôi, sử dụng công nghệ bảo mật mới nhất. Để thuận tiện cho người dùng, chúng tôi đã thiết lập mã PIN bảo mật duy nhất cho mỗi thiết bị, sau khi mở khóa có thể sử dụng, tiện lợi và an toàn hơn."
Lời nói này đã xua tan nghi ngờ của người dùng. Anh ấy đã theo hướng dẫn trong sách hướng dẫn, sử dụng mã PIN được cài sẵn để hoàn thành việc ghép nối, và lần lượt chuyển tiền vào ví tiền mới.
Trong vài ngày đầu, việc nhận tiền/chuyển tiền diễn ra bình thường. Tuy nhiên, ngay khi anh ấy chuyển vào một số lượng lớn token, tất cả các token trong ví tiền của anh ấy đều đã được chuyển đến một địa chỉ lạ.
Người dùng không hiểu, sau khi liên hệ với dịch vụ khách hàng chính thức của thương hiệu để xác minh, anh ta mới chợt nhận ra: cái mà anh ta đã mua chính là một thiết bị đã được kích hoạt trước và cài đặt sẵn cụm từ khôi phục. Do đó, cái ví cứng này ngay từ đầu đã không thuộc về anh ta, mà luôn nằm dưới sự kiểm soát của kẻ lừa đảo. Cái gọi là "ví lạnh không cần cụm từ khôi phục thế hệ mới" chỉ là một lời nói dối mà kẻ lừa đảo dùng để che mắt mọi người.
Cách bảo vệ ví cứng của bạn
Để phòng ngừa rủi ro từ nguồn gốc đến sử dụng, vui lòng tham khảo danh sách kiểm tra an toàn dưới đây.
Bước 1: Mua hàng qua kênh chính thức và kiểm tra hàng
Kiên trì kênh chính thức: Nhất định phải mua qua các kênh chính thức được liệt kê trên trang web chính thức của thương hiệu ví cứng.
Kiểm tra bao bì: Sau khi nhận thiết bị, kiểm tra bao bì bên ngoài, niêm phong và nội dung bên trong có đầy đủ và không bị hư hại.
Xác minh trạng thái kích hoạt thiết bị: Nhập mã SN (số sê-ri sản phẩm) trên trang web chính thức để xác minh thời gian kích hoạt thiết bị, thiết bị mới nên hiển thị "Thiết bị chưa được kích hoạt".
Bước 2: Tạo và sao lưu cụm từ ghi nhớ độc lập
Tự hoàn thành toàn bộ quy trình: Khi lần đầu sử dụng ví cứng, nhất định bạn phải tự mình, độc lập hoàn thành kích hoạt thiết bị, thiết lập và sao lưu mã PIN và mã liên kết, tạo và sao lưu cụm từ khôi phục.
Bảo quản thiết bị và cụm từ ghi nhớ một cách cẩn thận: nhất định phải sao lưu cụm từ ghi nhớ bằng cách vật lý (như viết tay trên giấy) hoặc hộp bảo mật cụm từ ghi nhớ, và lưu trữ chúng ở một nơi an toàn tách biệt với ví cứng. Tuyệt đối không chụp ảnh, chụp màn hình hoặc lưu trữ trên bất kỳ thiết bị nào.
Lưu ý: Khi kết nối ví cứng với ví tiền lần đầu tiên, nếu ứng dụng hiển thị "thiết bị của bạn không phải là lần đầu sử dụng, đã ghép cặp thiết bị, đã sao lưu cụm từ khôi phục ví cứng", hãy cẩn trọng! Nếu không phải do chính bạn thực hiện, điều này cho thấy thiết bị có nguy cơ! Vui lòng ngừng sử dụng ngay lập tức và liên hệ với dịch vụ khách hàng chính thức.
Bước 3: Kiểm tra token nhỏ
Trước khi gửi token lớn, nên hoàn thành một bài kiểm tra nhận và chuyển tiền đầy đủ với một số token nhỏ.
Khi kết nối ví mềm để ký giao dịch chuyển tiền, hãy kiểm tra kỹ thông tin trên màn hình thiết bị cứng (như loại tiền, số lượng chuyển, địa chỉ nhận) để đảm bảo khớp với những gì hiển thị trên ứng dụng. Chỉ tiến hành các thao tác lưu trữ lớn tiếp theo sau khi xác nhận token đã được chuyển thành công.
Kết luận
Bảo mật của ví cứng không chỉ phụ thuộc vào thiết kế công nghệ cốt lõi của nó, mà còn phụ thuộc vào kênh mua hàng an toàn và thói quen thao tác đúng của người dùng. Bảo mật ở cấp độ vật lý là một phần không thể bỏ qua trong việc bảo vệ token số.
Trong thế giới mã hóa đầy cơ hội và rủi ro, hãy chắc chắn thiết lập quan điểm an ninh "không tin tưởng" - đừng tin bất kỳ kênh, nhân viên hoặc thiết bị nào không được xác minh chính thức. Hãy luôn cảnh giác với bất kỳ "bữa trưa miễn phí" nào, đây là hàng rào đầu tiên và cũng là hàng rào quan trọng nhất để bảo vệ tài sản của bạn.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hướng dẫn sử dụng ví cứng an toàn: Phòng ngừa trò lừa bịp Bảo vệ tài sản mã hóa
Bảo mật tài sản mã hóa: Hướng dẫn sử dụng ví cứng
Trong lĩnh vực tiền mã hóa, sự an toàn luôn là yếu tố được ưu tiên hàng đầu. Để bảo vệ tài sản số, nhiều người chọn sử dụng ví cứng (còn được gọi là ví lạnh) - một thiết bị an toàn vật lý có khả năng tạo ra và lưu trữ khóa riêng ngoại tuyến.
Chức năng cốt lõi của ví cứng là lưu trữ khóa riêng kiểm soát tài sản kỹ thuật số của bạn ngoại tuyến trong một chip an toàn. Tất cả các xác nhận và chữ ký giao dịch đều được thực hiện bên trong thiết bị, khóa riêng sẽ không bao giờ tiếp xúc với thiết bị di động hoặc máy tính có kết nối mạng. Điều này giảm đáng kể rủi ro hacker đánh cắp khóa riêng thông qua virus mạng hoặc trojan.
Tuy nhiên, điều kiện tiên quyết cho sự an toàn này là: ví cứng mà bạn đang cầm trên tay là đáng tin cậy và chưa bị thay đổi. Nếu kẻ tấn công đã can thiệp vào ví cứng trước khi bạn nhận được nó, thì pháo đài an toàn ban đầu được sử dụng để lưu trữ khóa riêng đã mất đi chức năng bảo vệ ngay từ đầu, mà thay vào đó trở thành cái bẫy mà kẻ lừa đảo có thể thu hút bất cứ lúc nào.
Bài viết này sẽ giới thiệu hai loại hình lừa đảo tấn công ví cứng phổ biến và cung cấp cho bạn một bộ hướng dẫn phòng ngừa an toàn.
Các loại lừa đảo tấn công ví cứng
Hiện tại, các trò lừa đảo tấn công ví cứng chủ yếu được chia thành hai loại: tấn công kỹ thuật và trò lừa đảo từ khóa đã được định trước.
tấn công kỹ thuật
Cốt lõi của cuộc tấn công này nằm ở việc sửa đổi cấu trúc vật lý của ví cứng. Kẻ tấn công sử dụng các phương pháp kỹ thuật, chẳng hạn như thay thế chip bên trong, cài đặt các chương trình độc hại có thể ghi lại hoặc gửi lén từ khóa. Những thiết bị bị tấn công này có thể có vẻ ngoài giống hệt hàng chính hãng, nhưng chức năng cốt lõi của chúng (tức là tạo ra và lưu trữ khóa riêng ngoại tuyến) đã bị chiếm đoạt.
Kẻ tấn công thường giả mạo thành các dự án nổi tiếng, các thương hiệu ví cứng hoặc các nhân vật có ảnh hưởng trên mạng xã hội, với lý do đổi miễn phí, chia sẻ quay xổ số, gửi ví cứng đã bị tấn công như là "quà tặng" cho nạn nhân.
Vào năm 2021, có báo cáo rằng một người dùng đã nhận được một "thay thế miễn phí" ví cứng từ một thương hiệu tự xưng là chính thức. Khi anh ta sử dụng cụm từ khôi phục của mình để phục hồi ví trên thiết bị, các token trị giá 78.000 USD đã bị đánh cắp hoàn toàn. Phân tích sau đó phát hiện rằng thiết bị này đã bị cài đặt phần mềm độc hại, có khả năng đánh cắp cụm từ khôi phục khi người dùng nhập vào.
lừa đảo từ khóa dự đoán
Đây là một trò lừa đảo phổ biến hơn hiện nay và cũng dễ khiến người ta mắc bẫy nhất. Nó không phụ thuộc vào công nghệ cao siêu, mà lợi dụng khoảng cách thông tin và tâm lý của người dùng. Cốt lõi của vấn đề là: kẻ lừa đảo đã "cài sẵn" cho bạn một bộ từ ghi nhớ trước khi bạn nhận được ví cứng, thông qua sách hướng dẫn giả và những lời lừa đảo, dụ dỗ người dùng sử dụng ví tiền đó ngay lập tức.
Kẻ lừa đảo thường sẽ bán ví cứng với giá rẻ qua các kênh không chính thức (như mạng xã hội, nền tảng thương mại trực tiếp hoặc thị trường đồ cũ). Người dùng một khi không kiểm tra kỹ hoặc ham rẻ thì dễ bị lừa.
Kẻ lừa đảo sẽ mua ví cứng chính hãng từ các kênh chính thức, sau đó mở hộp ví đã nhận được và thực hiện các hành động độc hại - kích hoạt thiết bị, tạo ra và ghi lại cụm từ khôi phục của ví, chỉnh sửa hướng dẫn và thẻ sản phẩm. Sau đó, họ sử dụng thiết bị và vật liệu đóng gói chuyên nghiệp để đóng gói lại, ngụy trang thành ví cứng "mới nguyên chưa mở" để bán trên các nền tảng thương mại điện tử.
Hiện tại quan sát thấy, có hai thủ đoạn của lừa đảo từ khóa ghi nhớ đã được thiết lập:
Một khi người dùng gặp phải "mánh lới giả mạo cụm từ ghi nhớ", bề ngoài người dùng tự cầm ví cứng, nhưng trên thực tế không thực sự nắm giữ quyền kiểm soát ví, quyền kiểm soát ví (cụm từ ghi nhớ) vẫn nằm trong tay kẻ lừa đảo. Sau đó, việc người dùng thực hiện chuyển tiền vào tất cả các mã thông báo của ví này chẳng khác gì việc đặt mã thông báo vào túi của kẻ lừa đảo.
Trường hợp người dùng
Một người dùng đã mua một thiết bị ví cứng trên nền tảng video ngắn. Khi thiết bị được giao đến, bao bì vẫn còn nguyên vẹn, và nhãn chống giả cũng có vẻ không bị hư hại. Người dùng mở bao bì và phát hiện rằng sách hướng dẫn yêu cầu anh ta sử dụng một mã PIN được cài sẵn để mở khóa thiết bị. Anh cảm thấy hơi bối rối: "Tại sao không phải tôi tự thiết lập mã PIN? Hơn nữa, toàn bộ quá trình không có thông báo nào để tôi sao lưu cụm từ khôi phục?"
Anh ấy ngay lập tức liên hệ với dịch vụ khách hàng của cửa hàng để hỏi tư vấn. Nhân viên hỗ trợ giải thích: "Đây là ví cứng thế hệ mới của chúng tôi, sử dụng công nghệ bảo mật mới nhất. Để thuận tiện cho người dùng, chúng tôi đã thiết lập mã PIN bảo mật duy nhất cho mỗi thiết bị, sau khi mở khóa có thể sử dụng, tiện lợi và an toàn hơn."
Lời nói này đã xua tan nghi ngờ của người dùng. Anh ấy đã theo hướng dẫn trong sách hướng dẫn, sử dụng mã PIN được cài sẵn để hoàn thành việc ghép nối, và lần lượt chuyển tiền vào ví tiền mới.
Trong vài ngày đầu, việc nhận tiền/chuyển tiền diễn ra bình thường. Tuy nhiên, ngay khi anh ấy chuyển vào một số lượng lớn token, tất cả các token trong ví tiền của anh ấy đều đã được chuyển đến một địa chỉ lạ.
Người dùng không hiểu, sau khi liên hệ với dịch vụ khách hàng chính thức của thương hiệu để xác minh, anh ta mới chợt nhận ra: cái mà anh ta đã mua chính là một thiết bị đã được kích hoạt trước và cài đặt sẵn cụm từ khôi phục. Do đó, cái ví cứng này ngay từ đầu đã không thuộc về anh ta, mà luôn nằm dưới sự kiểm soát của kẻ lừa đảo. Cái gọi là "ví lạnh không cần cụm từ khôi phục thế hệ mới" chỉ là một lời nói dối mà kẻ lừa đảo dùng để che mắt mọi người.
Cách bảo vệ ví cứng của bạn
Để phòng ngừa rủi ro từ nguồn gốc đến sử dụng, vui lòng tham khảo danh sách kiểm tra an toàn dưới đây.
Bước 1: Mua hàng qua kênh chính thức và kiểm tra hàng
Bước 2: Tạo và sao lưu cụm từ ghi nhớ độc lập
Lưu ý: Khi kết nối ví cứng với ví tiền lần đầu tiên, nếu ứng dụng hiển thị "thiết bị của bạn không phải là lần đầu sử dụng, đã ghép cặp thiết bị, đã sao lưu cụm từ khôi phục ví cứng", hãy cẩn trọng! Nếu không phải do chính bạn thực hiện, điều này cho thấy thiết bị có nguy cơ! Vui lòng ngừng sử dụng ngay lập tức và liên hệ với dịch vụ khách hàng chính thức.
Bước 3: Kiểm tra token nhỏ
Trước khi gửi token lớn, nên hoàn thành một bài kiểm tra nhận và chuyển tiền đầy đủ với một số token nhỏ.
Khi kết nối ví mềm để ký giao dịch chuyển tiền, hãy kiểm tra kỹ thông tin trên màn hình thiết bị cứng (như loại tiền, số lượng chuyển, địa chỉ nhận) để đảm bảo khớp với những gì hiển thị trên ứng dụng. Chỉ tiến hành các thao tác lưu trữ lớn tiếp theo sau khi xác nhận token đã được chuyển thành công.
Kết luận
Bảo mật của ví cứng không chỉ phụ thuộc vào thiết kế công nghệ cốt lõi của nó, mà còn phụ thuộc vào kênh mua hàng an toàn và thói quen thao tác đúng của người dùng. Bảo mật ở cấp độ vật lý là một phần không thể bỏ qua trong việc bảo vệ token số.
Trong thế giới mã hóa đầy cơ hội và rủi ro, hãy chắc chắn thiết lập quan điểm an ninh "không tin tưởng" - đừng tin bất kỳ kênh, nhân viên hoặc thiết bị nào không được xác minh chính thức. Hãy luôn cảnh giác với bất kỳ "bữa trưa miễn phí" nào, đây là hàng rào đầu tiên và cũng là hàng rào quan trọng nhất để bảo vệ tài sản của bạn.