Guia de uso seguro da carteira de hardware: riscos comuns e recomendações de proteção
Recentemente, um caso que envolve cerca de 50 milhões de yuan em ativos criptográficos roubados atraiu atenção. As vítimas afirmam ter adquirido carteiras frias que foram adulteradas, resultando em perdas significativas de ativos. Este incidente destaca novamente os riscos potenciais no uso de carteiras de hardware. Este artigo analisará os três pontos-chave da compra, uso e armazenamento de carteiras de hardware, detalhando as armadilhas comuns e oferecendo conselhos práticos de proteção.
Riscos na fase de compra
Na compra de carteiras de hardware, existem principalmente duas categorias de riscos:
Dispositivos falsificados: aparência idêntica ao produto original, mas o firmware interno foi comprometido com um backdoor.
Dispositivos reais combinados com indução maliciosa: o atacante explora a zona cega de conhecimento do usuário, vendendo dispositivos "pré-inicializados" através de canais não oficiais ou induzindo o download de aplicações de suporte falsificadas.
Um caso típico é: o usuário compra uma carteira de hardware de uma plataforma de e-commerce e descobre que o manual é semelhante a um cartão raspadinha. Na verdade, o atacador já ativou o dispositivo com antecedência e obteve a frase-semente, depois reembalou e forneceu um manual falsificado para venda. Assim que o usuário ativa e transfere os ativos conforme as instruções, os fundos são imediatamente transferidos.
Uma técnica de ataque mais oculta é a manipulação a nível de firmware. Dispositivos que parecem normais podem ter backdoors implantados, e uma vez que o usuário deposita ativos, programas maliciosos ocultos podem ser acionados silenciosamente, extraindo chaves privadas remotamente ou assinando transações para transferir ativos.
Pontos de risco durante o uso
armadilha de phishing na autorização de assinatura
Apesar de a carteira de hardware poder isolar as chaves privadas, não é possível evitar completamente o risco de phishing associado à "assinatura cega". Os utilizadores podem, sem saber, autorizar transferências para endereços desconhecidos ou executar contratos inteligentes com lógica maliciosa.
A estratégia de resposta é escolher uma carteira de hardware que suporte a funcionalidade "o que se vê é o que se assina", garantindo que as informações de cada transação sejam exibidas de forma clara na tela do dispositivo e confirmadas item por item.
Ataques de phishing disfarçados de "oficiais"
Os atacantes costumam se passar por entidades oficiais para enganar. Por exemplo, alguns usuários receberam e-mails de phishing que pareciam vir de uma conhecida marca de carteira de hardware, utilizando um domínio muito semelhante ao oficial. O e-mail pode alegar que é necessário fazer uma atualização ou uma verificação de segurança, induzindo o usuário a escanear um código QR que o redireciona para um site de phishing.
Além disso, alguns usuários receberam pacotes de entrega falsificados, contendo carteiras de hardware adulteradas e cartas oficiais falsificadas, alegando que estavam trocando por "dispositivos novos e mais seguros" para lidar com o incidente de vazamento de dados anterior. Esses dispositivos foram, na verdade, infectados com um programa malicioso, destinado a roubar as palavras-passe dos usuários.
ataque de intermediário
Embora a carteira de hardware possa proteger a chave privada, ainda é necessário usar um aplicativo de carteira no telefone ou computador para completar a transação, bem como canais de comunicação como USB, Bluetooth, códigos QR, etc. Se essas etapas forem controladas, os atacantes poderão alterar silenciosamente o endereço de recebimento ou falsificar informações de assinatura.
Uma equipe de segurança descobriu que, quando uma determinada carteira de software se conecta a uma carteira de hardware específica, ela imediatamente lê a chave pública interna do dispositivo e calcula o endereço, um processo que carece de confirmação ou aviso do hardware, criando condições para um ataque de homem no meio.
Sugestões de armazenamento e backup
É crucial guardar as palavras-chave de forma adequada. Nunca armazene ou transmita em qualquer dispositivo ou plataforma conectada à internet, incluindo notas, álbuns, e-mail, notas na nuvem, etc.
Recomenda-se escrever a frase de recuperação à mão em papel físico, distribuindo-a em vários locais seguros. Para ativos de alto valor, pode considerar o uso de placas de metal à prova de fogo e à prova d'água. Além disso, verifique regularmente o ambiente de armazenamento da frase de recuperação, para garantir que esteja seguro e acessível.
Resumo
A carteira de hardware, como uma ferramenta importante de proteção de ativos, tem sua segurança grandemente dependente da forma como os usuários a utilizam. Muitos golpes não quebram diretamente o dispositivo, mas induzem os usuários a entregarem ativamente o controle dos seus ativos através de técnicas de engenharia social. Para mitigar esses riscos, recomendamos:
Apenas compre a carteira de hardware através de canais oficiais.
Certifique-se de que o dispositivo adquirido está em estado não ativado. Se detectar anomalias, pare imediatamente de usar e entre em contacto com o oficial.
As operações chave devem ser realizadas pelo usuário pessoalmente, incluindo a configuração do código PIN, geração do código de ligação, criação do endereço e backup da frase de recuperação.
Na primeira utilização, recomenda-se criar uma nova carteira três vezes seguidas, registando as palavras-chave geradas e os endereços correspondentes, garantindo que cada resultado seja diferente.
Ao seguir rigorosamente estas diretrizes de segurança, os usuários podem minimizar os potenciais riscos ao usar uma carteira de hardware, protegendo melhor a segurança dos seus ativos criptográficos.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
carteira de hardware segurança guia: compra uso armazenamento guia completo
Guia de uso seguro da carteira de hardware: riscos comuns e recomendações de proteção
Recentemente, um caso que envolve cerca de 50 milhões de yuan em ativos criptográficos roubados atraiu atenção. As vítimas afirmam ter adquirido carteiras frias que foram adulteradas, resultando em perdas significativas de ativos. Este incidente destaca novamente os riscos potenciais no uso de carteiras de hardware. Este artigo analisará os três pontos-chave da compra, uso e armazenamento de carteiras de hardware, detalhando as armadilhas comuns e oferecendo conselhos práticos de proteção.
Riscos na fase de compra
Na compra de carteiras de hardware, existem principalmente duas categorias de riscos:
Um caso típico é: o usuário compra uma carteira de hardware de uma plataforma de e-commerce e descobre que o manual é semelhante a um cartão raspadinha. Na verdade, o atacador já ativou o dispositivo com antecedência e obteve a frase-semente, depois reembalou e forneceu um manual falsificado para venda. Assim que o usuário ativa e transfere os ativos conforme as instruções, os fundos são imediatamente transferidos.
Uma técnica de ataque mais oculta é a manipulação a nível de firmware. Dispositivos que parecem normais podem ter backdoors implantados, e uma vez que o usuário deposita ativos, programas maliciosos ocultos podem ser acionados silenciosamente, extraindo chaves privadas remotamente ou assinando transações para transferir ativos.
Pontos de risco durante o uso
armadilha de phishing na autorização de assinatura
Apesar de a carteira de hardware poder isolar as chaves privadas, não é possível evitar completamente o risco de phishing associado à "assinatura cega". Os utilizadores podem, sem saber, autorizar transferências para endereços desconhecidos ou executar contratos inteligentes com lógica maliciosa.
A estratégia de resposta é escolher uma carteira de hardware que suporte a funcionalidade "o que se vê é o que se assina", garantindo que as informações de cada transação sejam exibidas de forma clara na tela do dispositivo e confirmadas item por item.
Ataques de phishing disfarçados de "oficiais"
Os atacantes costumam se passar por entidades oficiais para enganar. Por exemplo, alguns usuários receberam e-mails de phishing que pareciam vir de uma conhecida marca de carteira de hardware, utilizando um domínio muito semelhante ao oficial. O e-mail pode alegar que é necessário fazer uma atualização ou uma verificação de segurança, induzindo o usuário a escanear um código QR que o redireciona para um site de phishing.
Além disso, alguns usuários receberam pacotes de entrega falsificados, contendo carteiras de hardware adulteradas e cartas oficiais falsificadas, alegando que estavam trocando por "dispositivos novos e mais seguros" para lidar com o incidente de vazamento de dados anterior. Esses dispositivos foram, na verdade, infectados com um programa malicioso, destinado a roubar as palavras-passe dos usuários.
ataque de intermediário
Embora a carteira de hardware possa proteger a chave privada, ainda é necessário usar um aplicativo de carteira no telefone ou computador para completar a transação, bem como canais de comunicação como USB, Bluetooth, códigos QR, etc. Se essas etapas forem controladas, os atacantes poderão alterar silenciosamente o endereço de recebimento ou falsificar informações de assinatura.
Uma equipe de segurança descobriu que, quando uma determinada carteira de software se conecta a uma carteira de hardware específica, ela imediatamente lê a chave pública interna do dispositivo e calcula o endereço, um processo que carece de confirmação ou aviso do hardware, criando condições para um ataque de homem no meio.
Sugestões de armazenamento e backup
É crucial guardar as palavras-chave de forma adequada. Nunca armazene ou transmita em qualquer dispositivo ou plataforma conectada à internet, incluindo notas, álbuns, e-mail, notas na nuvem, etc.
Recomenda-se escrever a frase de recuperação à mão em papel físico, distribuindo-a em vários locais seguros. Para ativos de alto valor, pode considerar o uso de placas de metal à prova de fogo e à prova d'água. Além disso, verifique regularmente o ambiente de armazenamento da frase de recuperação, para garantir que esteja seguro e acessível.
Resumo
A carteira de hardware, como uma ferramenta importante de proteção de ativos, tem sua segurança grandemente dependente da forma como os usuários a utilizam. Muitos golpes não quebram diretamente o dispositivo, mas induzem os usuários a entregarem ativamente o controle dos seus ativos através de técnicas de engenharia social. Para mitigar esses riscos, recomendamos:
Ao seguir rigorosamente estas diretrizes de segurança, os usuários podem minimizar os potenciais riscos ao usar uma carteira de hardware, protegendo melhor a segurança dos seus ativos criptográficos.