Guía de seguridad del monedero de hardware: prevención de ataques técnicos y lavado de ojos de frase mnemotécnica

robot
Generación de resúmenes en curso

Protege tu monedero de hardware: Guía de ataques comunes y prevención Lavado de ojos

En el ámbito de las criptomonedas, la seguridad siempre es la principal preocupación. Para proteger los activos digitales, muchas personas optan por utilizar un monedero de hardware (también conocido como billetera fría): un dispositivo de seguridad física que puede generar y almacenar claves privadas sin conexión.

La función principal de un monedero de hardware es almacenar "claves privadas" que controlan tus tokens de manera offline en un chip seguro. Todas las confirmaciones y firmas de transacciones se realizan dentro del dispositivo, y las claves privadas nunca entran en contacto con dispositivos móviles o computadoras conectados a la red. Esto reduce significativamente el riesgo de que los hackers roben las claves privadas a través de virus informáticos, troyanos y otros métodos.

Sin embargo, esta seguridad tiene un requisito previo: el monedero de hardware que tienes en tus manos es confiable y no ha sido atacado. Si un atacante ya ha manipulado el monedero de hardware antes de que lo obtengas, entonces esta fortaleza de seguridad para almacenar las claves privadas pierde su función de protección desde el principio, convirtiéndose en una "trampa" que los estafadores están listos para cerrar en cualquier momento.

Este artículo presentará dos tipos comunes de ataques de monedero de hardware y te proporcionará una guía de prevención de seguridad.

Tipos de engaños de ataque de monedero de hardware

Actualmente, los ataques de monedero de hardware se dividen principalmente en dos tipos: ataques técnicos y esquemas de palabras clave preestablecidas.

ataque técnico

El núcleo de este ataque radica en la modificación de la estructura física del monedero de hardware. Los atacantes utilizan medios técnicos, como reemplazar el chip interno o implantar programas maliciosos que pueden registrar o enviar en secreto las frases de recuperación. Estos dispositivos atacados pueden parecer idénticos a los originales, pero su función principal (es decir, la generación y almacenamiento offline de claves privadas) ha sido comprometida.

Los atacantes suelen hacerse pasar por conocidos proyectos, marcas de monederos de hardware o KOL en las redes sociales, enviando monederos de hardware comprometidos como "regalos" a las víctimas bajo el pretexto de un intercambio gratuito o sorteos.

En 2021, un usuario informó haber recibido un "cambio gratuito" de un monedero de hardware enviado por una supuesta marca oficial. Cuando utilizó su frase de recuperación en el dispositivo para restaurar su billetera, tokens por valor de 78,000 dólares fueron robados. Un análisis posterior reveló que el dispositivo había sido infectado con un programa malicioso que podía robar la frase de recuperación del usuario al ser ingresada.

Lavado de ojos de frase semilla

Este es un engaño que es actualmente más común y también el más fácil de caer. No depende de tecnologías avanzadas, sino que utiliza la diferencia de información y la psicología del usuario. Su núcleo radica en que el estafador, antes de que tengas tu monedero de hardware, ya ha "preestablecido" un conjunto de frases de recuperación para ti, induciendo al usuario a utilizar directamente esa billetera a través de un manual falsificado y un discurso engañoso.

Los estafadores suelen vender monederos de hardware a precios bajos a través de canales no oficiales (como redes sociales, plataformas de comercio en vivo o mercados de segunda mano). Una vez que los usuarios descuidan la verificación o buscan un buen precio, es fácil que caigan en la trampa.

Los estafadores previamente adquieren billeteras de hardware auténticas a través de canales oficiales, y después de recibir la billetera, realizan operaciones maliciosas: activan el dispositivo, generan y registran la frase semilla de la billetera, y alteran el manual y la tarjeta del producto. Luego, utilizando equipos y materiales de embalaje profesionales, las vuelven a empaquetar, disfrazándolas como "nuevas y sin abrir" para venderlas en plataformas de comercio electrónico.

Actualmente se han observado dos métodos de lavado de ojos relacionados con las frases mnemotécnicas predefinidas:

  1. Palabras clave predefinidas: se proporciona directamente una tarjeta de palabras clave impresa en el paquete e induce al usuario a usar esas palabras clave para recuperar la billetera.

  2. PIN preestablecido (código de desbloqueo del dispositivo de hardware): se proporciona una tarjeta rasca y gana, afirmando que al rascar la capa se puede ver el único "PIN" o "código de activación del dispositivo", y se afirma falsamente que el monedero de hardware no necesita frase de recuperación.

Una vez que un usuario se encuentra con el "Lavado de ojos de frase mnemotécnica predefinida", superficialmente el usuario posee un monedero de hardware, pero en realidad no tiene el control del monedero. El control de este monedero (frase mnemotécnica) siempre está en manos del estafador. Después, las operaciones de transferencia de todos los tokens hacia este monedero son equivalentes a poner los tokens en el bolsillo del estafador.

Casos de usuario

El Sr. Wang compró un dispositivo de monedero de hardware en una plataforma de videos cortos. Al recibir el dispositivo, el embalaje estaba intacto y la etiqueta de seguridad parecía estar sin daños. El Sr. Wang abrió el embalaje y descubrió que el manual lo guiaba para usar un PIN preestablecido para desbloquear el dispositivo. Se sintió un poco confundido: "¿Por qué no puedo establecer mi propio PIN? Además, durante todo el proceso no se me indicó que respaldara la frase de recuperación?"

Él inmediatamente contactó al servicio al cliente de la tienda para hacer una consulta. El servicio al cliente explicó: "Esta es nuestra nueva generación de monedero de hardware sin frase de recuperación, que utiliza la última tecnología de seguridad. Para mayor comodidad del usuario, hemos establecido un código PIN de seguridad único para cada dispositivo, que se puede usar una vez desbloqueado, lo que lo hace más conveniente y seguro."

Estas palabras disiparon las dudas del Sr. Wang. Siguiendo las indicaciones del manual, utilizó el PIN preestablecido para completar el emparejamiento y fue transfiriendo fondos a la nueva Billetera.

Los primeros días, todo funcionó normalmente al recibir/enviar. Sin embargo, casi en el momento en que transfirió una gran cantidad de tokens, todos los tokens en la billetera se transfirieron a una dirección desconocida.

El Sr. Wang no podía entender, y solo al contactar con el servicio al cliente oficial de la verdadera marca para verificar, se dio cuenta: lo que había comprado era un dispositivo que había sido activado previamente y que tenía una frase de recuperación preestablecida. Por lo tanto, este monedero de hardware nunca le perteneció, sino que siempre estuvo bajo el control del estafador. El llamado "nuevo monedero frío sin frase de recuperación" es solo una mentira que los estafadores usan para engañar a la gente.

Cómo proteger tu monedero de hardware

Para prevenir riesgos desde la fuente hasta el uso, consulte la siguiente lista de verificación de seguridad:

Primer paso: compra y verificación del producto a través de canales oficiales

  • Mantén la compra de monedero de hardware a través de canales oficiales.
  • Al recibir el dispositivo, verifica que el embalaje exterior, los sellos y el contenido estén completos y sin daños.
  • Ingresa el número de serie del producto del dispositivo en el sitio web oficial para verificar el estado de activación del dispositivo. Los dispositivos nuevos deben mostrar "El dispositivo aún no está activado".

Segundo paso: generar y respaldar de manera independiente las palabras clave.

  • Al usar por primera vez, asegúrate de activar el dispositivo, configurar y respaldar el PIN y el código de enlace, y crear y respaldar la frase de recuperación de manera personal e independiente.
  • Realice una copia de seguridad de la frase mnemotécnica de forma física (como escribirla a mano en papel) o en una caja de mnemotecnia, y guárdela en un lugar seguro separado del monedero de hardware. Nunca tome una foto, haga capturas de pantalla o almacene en ningún dispositivo electrónico.

Tercera etapa: prueba de tokens de bajo valor

Antes de depositar grandes cantidades de tokens, se recomienda realizar una prueba completa de recepción y transferencia con una pequeña cantidad de tokens. Al firmar la transferencia con una billetera de software, verifique cuidadosamente la información en la pantalla del dispositivo de hardware (como el tipo de moneda, la cantidad de transferencia, la dirección de recepción) para asegurarse de que coincide con la que se muestra en la App. Después de confirmar que los tokens se han transferido con éxito, proceda con las operaciones de almacenamiento de grandes cantidades.

Conclusión

La seguridad del monedero de hardware no solo depende de su diseño técnico central, sino que también depende de canales de compra seguros y de los hábitos de operación correctos de los usuarios. La seguridad a nivel físico es un aspecto absolutamente innegable en la protección de los tokens digitales.

En un mundo criptográfico donde coexisten oportunidades y riesgos, es fundamental establecer una mentalidad de seguridad de "cero confianza"—no confíes en ningún canal, persona o dispositivo que no haya sido verificado oficialmente. Mantén una alta vigilancia sobre cualquier "almuerzo gratis", esta es la primera y más importante línea de defensa para proteger tus tokens.

PIN6.2%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
ZKProofEnthusiastvip
· hace17h
¡Sigue siendo el hodl el más seguro!
Ver originalesResponder0
UnluckyMinervip
· 08-09 19:34
Las billeteras no son confiables, ahora es muy trágico.
Ver originalesResponder0
NeverVoteOnDAOvip
· 08-09 19:30
Cartera fría tampoco está lo suficientemente fría, mejor guarda un papelito.
Ver originalesResponder0
NFTFreezervip
· 08-09 19:26
Billetera demasiado complicada, mejor almacenar en el intercambio centralizado.
Ver originalesResponder0
GasBanditvip
· 08-09 19:23
Tsk tsk, otro Billetera de segunda mano tomando a la gente por tonta
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)