Guía de uso seguro del monedero de hardware: riesgos comunes y recomendaciones de protección
Recientemente, un caso que involucra el robo de aproximadamente 50 millones de yuanes en activos criptográficos ha llamado la atención. Las víctimas afirman que compraron una billetera fría que había sido alterada, lo que resultó en pérdidas significativas de activos. Este incidente resalta nuevamente los riesgos potenciales en el uso de monederos de hardware. Este artículo analizará en detalle las trampas comunes en los tres aspectos clave de la compra, uso y almacenamiento de monederos de hardware, y ofrecerá consejos prácticos de protección.
Peligros en la etapa de compra
En la compra de un monedero de hardware, existen principalmente dos tipos de riesgos:
Dispositivos falsificados: apariencia idéntica a la original, pero el firmware interno ha sido infiltrado con un backdoor.
Dispositivos reales combinados con guías maliciosas: los atacantes aprovechan las lagunas de conocimiento del usuario, vendiendo dispositivos "pre-inicializados" a través de canales no oficiales o induciendo a descargar aplicaciones complementarias falsificadas.
Un caso típico es: un usuario compra un monedero de hardware en una plataforma de comercio electrónico y descubre que el manual es similar a una tarjeta rasca y gana. En realidad, el atacante ha activado el dispositivo previamente y ha obtenido la frase de recuperación, luego lo vuelve a empaquetar y lo vende con un manual falsificado. Una vez que el usuario activa el dispositivo y transfiere sus activos según las instrucciones, los fondos son transferidos inmediatamente.
Una técnica de ataque más encubierta es la manipulación a nivel de firmware. Dispositivos que parecen normales pueden haber sido infectados con puertas traseras; una vez que el usuario deposita activos, un programa malicioso oculto puede activarse silenciosamente, extrayendo claves privadas de forma remota o firmando transacciones para transferir activos.
Puntos de riesgo durante el uso
trampa de phishing en la autorización de firma
A pesar de que los monederos de hardware pueden aislar las claves privadas, no pueden evitar por completo el riesgo de phishing asociado con la "firma ciega". Los usuarios pueden, sin saberlo, autorizar transferencias a direcciones desconocidas o ejecutar contratos inteligentes con lógica maliciosa.
La estrategia de respuesta es elegir un monedero de hardware que soporte la función de "lo que ves es lo que firmas", asegurando que la información de cada transacción se muestre claramente en la pantalla del dispositivo y se confirme elemento por elemento.
ataque de phishing disfrazado de "oficial"
Los atacantes a menudo se hacen pasar por identidades oficiales para engañar. Por ejemplo, hay usuarios que reciben correos electrónicos de phishing que parecen provenir de una conocida marca de monedero de hardware, utilizando un nombre de dominio muy similar al oficial. El correo puede afirmar que es necesario realizar una actualización o una verificación de seguridad, induciendo a los usuarios a escanear un código QR que los redirige a un sitio web de phishing.
Además, algunos usuarios han recibido paquetes de envío falsificados que contienen monederos de hardware manipulados y cartas oficiales falsificadas, alegando que se están reemplazando por "dispositivos nuevos más seguros" para hacer frente a la anterior filtración de datos. Estos dispositivos, en realidad, tienen programas maliciosos implantados, destinados a robar las frases de recuperación de los usuarios.
ataque de intermediario
Aunque el monedero de hardware puede proteger la clave privada, aún se necesita utilizar la aplicación de la billetera en el teléfono móvil o en la computadora, así como canales de comunicación como USB, Bluetooth y códigos QR para completar la transacción. Si estos pasos son controlados, un atacante puede modificar silenciosamente la dirección de recepción o falsificar la información de la firma.
Un equipo de seguridad descubrió que, cuando una determinada billetera de software se conecta a un monedero de hardware específico, lee inmediatamente la clave pública interna del dispositivo y calcula la dirección, este proceso carece de confirmación o aviso del hardware, lo que crea condiciones para un ataque de intermediario.
Sugerencias de almacenamiento y respaldo
Es crucial mantener las frases de recuperación en un lugar seguro. Nunca las almacenes ni las transmitas en ningún dispositivo o plataforma conectada a Internet, incluyendo notas, álbumes, correos electrónicos, notas en la nube, etc.
Se recomienda escribir la frase de recuperación a mano en papel físico y almacenarla en varios lugares seguros. Para activos de alto valor, se puede considerar el uso de placas metálicas a prueba de fuego y agua. Al mismo tiempo, verifique regularmente el entorno de almacenamiento de la frase de recuperación para asegurarse de que sea seguro y accesible.
Resumen
El monedero de hardware, como una herramienta importante para la protección de activos, su seguridad depende en gran medida de la forma en que los usuarios lo utilizan. Muchos fraudes no atacan directamente el dispositivo, sino que inducen a los usuarios a ceder voluntariamente el control de sus activos a través de técnicas de ingeniería social. Para mitigar los riesgos mencionados, recomendamos:
Solo compre un monedero de hardware a través de canales oficiales.
Asegúrese de que el dispositivo comprado esté en estado no activado. Si se detecta alguna anomalía, deje de usarlo de inmediato y comuníquese con el soporte oficial.
Las operaciones clave deben ser realizadas personalmente por el usuario, incluyendo la configuración del código PIN, la generación del código de enlace, la creación de la dirección y la copia de seguridad de la frase de recuperación.
Al usar por primera vez, se recomienda crear una billetera completamente nueva tres veces consecutivas, registrar las frases de recuperación generadas y las direcciones correspondientes, asegurando que los resultados no se repitan cada vez.
Al seguir estrictamente estas pautas de seguridad, los usuarios pueden minimizar los riesgos potenciales al usar un monedero de hardware y proteger mejor la seguridad de sus activos criptográficos.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
18 me gusta
Recompensa
18
9
Compartir
Comentar
0/400
ContractHunter
· hace18h
Una billetera falsa
Ver originalesResponder0
CoffeeNFTs
· 07-12 03:24
Debe comprar la billetera en el sitio web oficial.
Guía de seguridad del monedero de hardware: todo lo que necesitas saber para comprar y usar
Guía de uso seguro del monedero de hardware: riesgos comunes y recomendaciones de protección
Recientemente, un caso que involucra el robo de aproximadamente 50 millones de yuanes en activos criptográficos ha llamado la atención. Las víctimas afirman que compraron una billetera fría que había sido alterada, lo que resultó en pérdidas significativas de activos. Este incidente resalta nuevamente los riesgos potenciales en el uso de monederos de hardware. Este artículo analizará en detalle las trampas comunes en los tres aspectos clave de la compra, uso y almacenamiento de monederos de hardware, y ofrecerá consejos prácticos de protección.
Peligros en la etapa de compra
En la compra de un monedero de hardware, existen principalmente dos tipos de riesgos:
Un caso típico es: un usuario compra un monedero de hardware en una plataforma de comercio electrónico y descubre que el manual es similar a una tarjeta rasca y gana. En realidad, el atacante ha activado el dispositivo previamente y ha obtenido la frase de recuperación, luego lo vuelve a empaquetar y lo vende con un manual falsificado. Una vez que el usuario activa el dispositivo y transfiere sus activos según las instrucciones, los fondos son transferidos inmediatamente.
Una técnica de ataque más encubierta es la manipulación a nivel de firmware. Dispositivos que parecen normales pueden haber sido infectados con puertas traseras; una vez que el usuario deposita activos, un programa malicioso oculto puede activarse silenciosamente, extrayendo claves privadas de forma remota o firmando transacciones para transferir activos.
Puntos de riesgo durante el uso
trampa de phishing en la autorización de firma
A pesar de que los monederos de hardware pueden aislar las claves privadas, no pueden evitar por completo el riesgo de phishing asociado con la "firma ciega". Los usuarios pueden, sin saberlo, autorizar transferencias a direcciones desconocidas o ejecutar contratos inteligentes con lógica maliciosa.
La estrategia de respuesta es elegir un monedero de hardware que soporte la función de "lo que ves es lo que firmas", asegurando que la información de cada transacción se muestre claramente en la pantalla del dispositivo y se confirme elemento por elemento.
ataque de phishing disfrazado de "oficial"
Los atacantes a menudo se hacen pasar por identidades oficiales para engañar. Por ejemplo, hay usuarios que reciben correos electrónicos de phishing que parecen provenir de una conocida marca de monedero de hardware, utilizando un nombre de dominio muy similar al oficial. El correo puede afirmar que es necesario realizar una actualización o una verificación de seguridad, induciendo a los usuarios a escanear un código QR que los redirige a un sitio web de phishing.
Además, algunos usuarios han recibido paquetes de envío falsificados que contienen monederos de hardware manipulados y cartas oficiales falsificadas, alegando que se están reemplazando por "dispositivos nuevos más seguros" para hacer frente a la anterior filtración de datos. Estos dispositivos, en realidad, tienen programas maliciosos implantados, destinados a robar las frases de recuperación de los usuarios.
ataque de intermediario
Aunque el monedero de hardware puede proteger la clave privada, aún se necesita utilizar la aplicación de la billetera en el teléfono móvil o en la computadora, así como canales de comunicación como USB, Bluetooth y códigos QR para completar la transacción. Si estos pasos son controlados, un atacante puede modificar silenciosamente la dirección de recepción o falsificar la información de la firma.
Un equipo de seguridad descubrió que, cuando una determinada billetera de software se conecta a un monedero de hardware específico, lee inmediatamente la clave pública interna del dispositivo y calcula la dirección, este proceso carece de confirmación o aviso del hardware, lo que crea condiciones para un ataque de intermediario.
Sugerencias de almacenamiento y respaldo
Es crucial mantener las frases de recuperación en un lugar seguro. Nunca las almacenes ni las transmitas en ningún dispositivo o plataforma conectada a Internet, incluyendo notas, álbumes, correos electrónicos, notas en la nube, etc.
Se recomienda escribir la frase de recuperación a mano en papel físico y almacenarla en varios lugares seguros. Para activos de alto valor, se puede considerar el uso de placas metálicas a prueba de fuego y agua. Al mismo tiempo, verifique regularmente el entorno de almacenamiento de la frase de recuperación para asegurarse de que sea seguro y accesible.
Resumen
El monedero de hardware, como una herramienta importante para la protección de activos, su seguridad depende en gran medida de la forma en que los usuarios lo utilizan. Muchos fraudes no atacan directamente el dispositivo, sino que inducen a los usuarios a ceder voluntariamente el control de sus activos a través de técnicas de ingeniería social. Para mitigar los riesgos mencionados, recomendamos:
Al seguir estrictamente estas pautas de seguridad, los usuarios pueden minimizar los riesgos potenciales al usar un monedero de hardware y proteger mejor la seguridad de sus activos criptográficos.