Análise de riscos de segurança de carteiras de hardware de ativos de criptografia
Ativos de criptografia carteira de hardware como um dispositivo físico projetado especificamente, são amplamente considerados uma ferramenta importante para armazenar digitalmente ativos de forma segura. Eles armazenam chaves privadas offline através de chips de segurança integrados, garantindo que os usuários tenham controle total sobre seus ativos encriptados. Esses dispositivos normalmente operam em estado offline, reduzindo significativamente o risco de sofrer ataques cibernéticos.
No entanto, apesar de as carteiras de hardware oferecerem uma segurança elevada, ainda existem fraudes direcionadas a usuários novatos, devido ao desconhecimento de muitos investidores, resultando na perda de ativos armazenados nas carteiras de hardware. Este artigo irá explorar duas táticas comuns de roubo de moedas de carteiras de hardware: fraudes de manuais e disfarce de modificação de dispositivos.
Métodos de fraude em manuais
Este método de roubo de moeda utiliza principalmente a falta de familiaridade dos investidores comuns com o uso de carteiras de hardware. Os golpistas enganam as vítimas substituindo manuais falsos, levando-as a transferir para endereços de phishing. Os passos específicos são os seguintes:
A vítima comprou uma carteira de hardware de canais não oficiais.
Após abrir a embalagem, ative a Carteira com o "PIN inicial" conforme indicado no manual.
Faça uma cópia da "frase de recuperação" fornecida no manual de backup.
Transferir grandes quantias de fundos para o endereço da carteira, o que acaba levando ao roubo dos fundos.
Esta situação não se deve ao hardware da carteira ter sido comprometido, mas sim a golpistas que ativam a carteira antecipadamente para obter o endereço e a frase de recuperação, e depois falsificam o manual e reembalam. Assim que a vítima transfere ativos para o endereço, cai na armadilha dos golpistas.
Uma marca conhecida de carteira de hardware alertou os usuários de que algumas lojas não oficiais estão vendendo carteiras de hardware "ativadas" e alterando os manuais de uso, induzindo os usuários a depositar fundos em endereços de carteira pré-criados. Isso destaca a importância de comprar carteiras de hardware através de canais oficiais.
Esquema de disfarce de modificação de dispositivos
Em outro caso, um usuário recebeu um pacote de carteira de hardware que não havia encomendado. O pacote continha uma nova carteira de hardware e uma carta, afirmando que devido a um ataque cibernético à empresa, os dados dos usuários foram comprometidos, e, portanto, um novo dispositivo foi enviado aos clientes afetados para garantir a segurança.
No entanto, a autenticidade desta carta é questionável. O CEO da marca da carteira de hardware declarou claramente que a empresa não irá compensar por vazamentos de dados pessoais. Os usuários descobriram ainda que havia evidências claras de adulteração dentro da embalagem do dispositivo.
Além disso, uma equipe de segurança relatou um caso de um carteira de hardware falsificada. A vítima comprou uma carteira de hardware em canais não oficiais, mas o firmware interno do dispositivo foi substituído por um atacante, permitindo o acesso aos ativos de criptografia do usuário.
Sugestões para uso seguro
Para evitar eficazmente o risco de roubo de moeda, os utilizadores devem seguir os seguintes princípios de utilização segura:
Compre dispositivos de hardware apenas de canais oficiais, dispositivos comprados em canais não oficiais apresentam riscos de segurança.
Certifique-se de que a carteira que está a comprar está em estado não ativado. Se descobrir que o dispositivo já foi ativado, ou se o manual fornecer uma "senha inicial" ou "endereço padrão", deve parar imediatamente de usar e contactar o suporte oficial.
Todas as operações críticas devem ser realizadas pelo próprio usuário, incluindo ativação do dispositivo, configuração do PIN, criação de endereços e backup, entre outros. Qualquer etapa realizada por terceiros pode trazer riscos financeiros.
Em suma, o uso correto da carteira de hardware é crucial para proteger ativos de criptografia. Os usuários devem manter-se vigilantes, estar cientes das potenciais ameaças à segurança e seguir rigorosamente os procedimentos de uso recomendados oficialmente.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
14 Curtidas
Recompensa
14
3
Repostar
Compartilhar
Comentário
0/400
OffchainWinner
· 08-15 02:51
Oh, a carteira de hardware também tem tantos problemas? Melhor optar pela carteira de papel.
Ver originalResponder0
FreeRider
· 08-15 02:30
Triste, realmente não me atrevo a comprar uma carteira de segunda mão.
Ver originalResponder0
GasFeeCrybaby
· 08-15 02:23
Ridículo, quem compra uma carteira fria em segunda mão?
A carteira de hardware oculta riscos de segurança. Domine as técnicas de proteção contra fraudes para proteger os ativos de encriptação.
Análise de riscos de segurança de carteiras de hardware de ativos de criptografia
Ativos de criptografia carteira de hardware como um dispositivo físico projetado especificamente, são amplamente considerados uma ferramenta importante para armazenar digitalmente ativos de forma segura. Eles armazenam chaves privadas offline através de chips de segurança integrados, garantindo que os usuários tenham controle total sobre seus ativos encriptados. Esses dispositivos normalmente operam em estado offline, reduzindo significativamente o risco de sofrer ataques cibernéticos.
No entanto, apesar de as carteiras de hardware oferecerem uma segurança elevada, ainda existem fraudes direcionadas a usuários novatos, devido ao desconhecimento de muitos investidores, resultando na perda de ativos armazenados nas carteiras de hardware. Este artigo irá explorar duas táticas comuns de roubo de moedas de carteiras de hardware: fraudes de manuais e disfarce de modificação de dispositivos.
Métodos de fraude em manuais
Este método de roubo de moeda utiliza principalmente a falta de familiaridade dos investidores comuns com o uso de carteiras de hardware. Os golpistas enganam as vítimas substituindo manuais falsos, levando-as a transferir para endereços de phishing. Os passos específicos são os seguintes:
Esta situação não se deve ao hardware da carteira ter sido comprometido, mas sim a golpistas que ativam a carteira antecipadamente para obter o endereço e a frase de recuperação, e depois falsificam o manual e reembalam. Assim que a vítima transfere ativos para o endereço, cai na armadilha dos golpistas.
Uma marca conhecida de carteira de hardware alertou os usuários de que algumas lojas não oficiais estão vendendo carteiras de hardware "ativadas" e alterando os manuais de uso, induzindo os usuários a depositar fundos em endereços de carteira pré-criados. Isso destaca a importância de comprar carteiras de hardware através de canais oficiais.
Esquema de disfarce de modificação de dispositivos
Em outro caso, um usuário recebeu um pacote de carteira de hardware que não havia encomendado. O pacote continha uma nova carteira de hardware e uma carta, afirmando que devido a um ataque cibernético à empresa, os dados dos usuários foram comprometidos, e, portanto, um novo dispositivo foi enviado aos clientes afetados para garantir a segurança.
No entanto, a autenticidade desta carta é questionável. O CEO da marca da carteira de hardware declarou claramente que a empresa não irá compensar por vazamentos de dados pessoais. Os usuários descobriram ainda que havia evidências claras de adulteração dentro da embalagem do dispositivo.
Além disso, uma equipe de segurança relatou um caso de um carteira de hardware falsificada. A vítima comprou uma carteira de hardware em canais não oficiais, mas o firmware interno do dispositivo foi substituído por um atacante, permitindo o acesso aos ativos de criptografia do usuário.
Sugestões para uso seguro
Para evitar eficazmente o risco de roubo de moeda, os utilizadores devem seguir os seguintes princípios de utilização segura:
Em suma, o uso correto da carteira de hardware é crucial para proteger ativos de criptografia. Os usuários devem manter-se vigilantes, estar cientes das potenciais ameaças à segurança e seguir rigorosamente os procedimentos de uso recomendados oficialmente.