Guia de segurança da carteira de hardware: prevenir ataques técnicos e fraudes com frases mnemónicas

robot
Geração do resumo em andamento

Proteger a sua carteira de hardware: Guias de prevenção contra ataques e esquemas comuns

No campo das criptomoedas, a segurança é sempre a principal preocupação. Para proteger os ativos digitais, muitas pessoas optam por usar carteiras de hardware (também conhecidas como carteiras frias) - um dispositivo de segurança física capaz de gerar e armazenar chaves privadas offline.

A função principal da carteira de hardware é armazenar offline a "chave privada" que controla os seus tokens em um chip seguro. Todas as confirmações e assinaturas de transações são realizadas internamente no dispositivo, e a chave privada nunca entra em contato com dispositivos móveis ou computadores conectados à internet. Isso reduz significativamente o risco de hackers roubarem a chave privada através de vírus, trojans e outras formas.

No entanto, a premissa dessa segurança é: a carteira de hardware que você possui é confiável e não foi atacada. Se um atacante já tiver adulterado a carteira de hardware antes de você a obter, então essa fortaleza de segurança para armazenar a chave privada perdeu a proteção desde o início, tornando-se uma "armadilha" que os golpistas estão prontos para usar a qualquer momento.

Este artigo apresentará dois tipos comuns de ataques a carteiras de hardware e fornecerá um guia de segurança.

Tipos de esquemas de ataque a carteiras de hardware

Atualmente, os esquemas de ataque a carteiras de hardware dividem-se principalmente em dois tipos: ataques técnicos e esquemas de palavras-passe pré-definidas.

ataque técnico

O núcleo deste ataque reside na modificação da estrutura física da carteira de hardware. Os atacantes utilizam meios técnicos, como a substituição do chip interno e a inserção de programas maliciosos que podem gravar ou enviar secretamente as palavras-chave. Esses dispositivos atacados podem parecer idênticos aos originais, mas suas funções principais (ou seja, geração offline e armazenamento offline de chaves privadas) foram sequestradas.

Os atacantes geralmente se disfarçam como conhecidos projetos, marcas de carteiras de hardware ou KOLs nas redes sociais, oferecendo a troca gratuita, sorteios e outras justificativas, enviando carteiras de hardware comprometidas como "prêmios" para as vítimas.

Em 2021, um usuário relatou que recebeu uma "substituição gratuita" de uma carteira de hardware enviada por uma suposta marca oficial. Quando ele usou sua própria frase de recuperação para restaurar a carteira no dispositivo, tokens no valor de 78.000 dólares foram roubados. A análise posterior descobriu que o dispositivo havia sido comprometido com um programa malicioso que podia roubar a frase de recuperação do usuário ao ser inserida.

lavar os olhos de palavras-passe pré-definidas

Este é o esquema de lavagem mais comum atualmente, e também o que mais facilmente faz com que as pessoas caiam. Ele não depende de tecnologia avançada, mas sim da diferença de informação e da psicologia do usuário. O núcleo consiste em: o golpista, antes de você receber a carteira de hardware, já "pré-configurou" um conjunto de palavras-chave para você, induzindo o usuário a usar diretamente essa carteira através de um manual falso e um discurso enganador.

Os golpistas geralmente vendem carteiras de hardware a preços baixos através de canais não oficiais (como redes sociais, plataformas de e-commerce ao vivo ou mercados de segunda mão). Assim que os usuários se descuidam na verificação ou buscam um preço baixo, tornam-se facilmente vítimas de fraudes.

Os golpistas compram previamente carteiras de hardware genuínas de canais oficiais, depois de receberem a carteira, abrem-na e executam operações maliciosas — ativam o dispositivo, geram e registram a frase de recuperação da carteira, e alteram o manual e o cartão do produto. Em seguida, utilizam equipamentos e materiais de embalagem profissionais para reembalá-la, disfarçando-a como uma "carteira de hardware nova e não aberta" para venda em plataformas de e-commerce.

Atualmente, foram observadas duas táticas do esquema de lavar os olhos com palavras-passe pré-definidas:

  1. Palavras-passe pré-definidas: Dentro da embalagem, é fornecido diretamente um cartão de palavras-passe impresso, e os usuários são induzidos a usar essas palavras-passe para recuperar a Carteira.

  2. PIN pré-definido (código de desbloqueio do dispositivo): oferece um cartão raspadinha, alegando que ao raspar a camada é possível ver o "PIN" ou "código de ativação do dispositivo" único, e afirma falsamente que a carteira de hardware não precisa de palavras-passe.

Uma vez que o usuário se depara com o "lavar os olhos com palavras-passe predefinidas", à primeira vista, o usuário possui uma carteira de hardware, mas na verdade não tem o verdadeiro controle da carteira, pois o controle (palavras-passe) continua nas mãos do golpista. Depois, qualquer operação de transferência de tokens para essa carteira é equivalente a colocar os tokens nos bolsos do golpista.

Casos de Usuário

O Sr. Wang comprou um dispositivo de carteira de hardware numa plataforma de vídeos curtos. Quando o dispositivo chegou, a embalagem estava intacta e o rótulo de segurança parecia também estar em bom estado. O Sr. Wang abriu a embalagem e descobriu que o manual o orientava a usar um PIN pré-definido para desbloquear o dispositivo. Ele ficou um pouco confuso: "Por que não sou eu a definir o PIN? E durante todo o processo, não houve nenhum aviso para fazer backup da frase-semente?"

Ele imediatamente entrou em contato com o atendimento ao cliente da loja de pedidos. O atendimento explicou: "Este é o nosso novo cold wallet sem frase de recuperação, que utiliza a mais recente tecnologia de segurança. Para facilitar os usuários, definimos um código PIN de segurança único para cada dispositivo, que pode ser usado após desbloquear, tornando-o mais conveniente e seguro."

Essas palavras dissiparam as dúvidas do Sr. Wang. Ele seguiu as instruções do manual, usou o PIN pré-definido para concluir o emparelhamento e transferiu gradualmente os fundos para a nova Carteira.

Nos primeiros dias, tudo estava normal com o recebimento/envio. No entanto, quase no momento em que ele transferiu um grande valor de tokens, todos os tokens na Carteira foram transferidos para um endereço desconhecido.

O Sr. Wang estava perplexo e, após contactar o verdadeiro serviço de atendimento ao cliente da marca para verificar, finalmente percebeu: o dispositivo que comprou era, na verdade, um equipamento que foi ativado antecipadamente e tinha uma frase de recuperação pré-definida. Assim, esta carteira de hardware nunca foi dele desde o início, mas sempre esteve sob o controle dos golpistas. O chamado "novo tipo de carteira fria sem frase de recuperação" não é mais do que uma mentira usada pelos golpistas para enganar.

Como proteger a sua carteira de hardware

Para prevenir riscos desde a origem até o uso, consulte a seguinte lista de verificação de segurança:

Primeiro passo: comprar e verificar a embalagem através de canais oficiais

  • Insista em comprar carteira de hardware através de canais oficiais.
  • Após receber o dispositivo, verifique se a embalagem externa, os selos e o conteúdo estão intactos.
  • Insira o número de série do produto do dispositivo no site oficial para verificar o estado de ativação do dispositivo. Dispositivos novos devem indicar "dispositivo ainda não ativado".

Segunda etapa: gerar e fazer backup da frase de recuperação de forma independente.

  • Na primeira utilização, é imprescindível que completes pessoal e independentemente a ativação do dispositivo, a configuração e o backup do PIN e do código de ligação, bem como a criação e o backup da frase-semente.
  • Faça backup da frase-semente fisicamente (como escrevendo-a em papel) ou em uma caixa de memorização, e armazene-a em um local seguro separado da carteira de hardware. Nunca tire fotos, faça capturas de tela ou armazene em qualquer dispositivo eletrônico.

Terceiro passo: teste de pequenos tokens

Antes de depositar grandes quantidades de tokens, recomenda-se primeiro realizar um teste completo de recebimento e envio com uma pequena quantia de tokens. Ao assinar a transferência com uma carteira de software, verifique cuidadosamente as informações na tela do dispositivo de hardware (como tipo de moeda, quantidade de transferência, endereço de recebimento) para garantir que correspondem às mostradas no App. Após confirmar que os tokens foram transferidos com sucesso, prossiga com as operações de armazenamento em grande quantidade.

Conclusão

A segurança da carteira de hardware não depende apenas do design da sua tecnologia central, mas também da segurança dos canais de compra e dos hábitos de operação corretos dos usuários. A segurança em nível físico é uma parte absolutamente inegável na proteção de tokens digitais.

No mundo cripto, onde oportunidades e riscos coexistem, é essencial adotar uma mentalidade de "zero confiança" em relação à segurança — nunca confie em canais, pessoas ou dispositivos que não tenham sido oficialmente verificados. Mantenha uma vigilância elevada sobre qualquer "almoço grátis", pois esta é a primeira e mais importante linha de defesa para proteger os seus tokens.

PIN-2%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Repostar
  • Compartilhar
Comentário
0/400
ZKProofEnthusiastvip
· 9h atrás
ainda hodl é o mais seguro!
Ver originalResponder0
UnluckyMinervip
· 23h atrás
Carteira não é confiável, está tudo muito mau agora.
Ver originalResponder0
NeverVoteOnDAOvip
· 23h atrás
Carteira fria também não é suficientemente fria, é melhor esconder um bilhete.
Ver originalResponder0
NFTFreezervip
· 08-09 19:26
Carteira muito complexa, é melhor guardar na Exchange Centralizada.
Ver originalResponder0
GasBanditvip
· 08-09 19:23
啧啧,又是二手 Carteira fazer as pessoas de parvas
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)