carteira de hardware segurança guia: compra uso armazenamento guia completo

Guia de uso seguro da carteira de hardware: riscos comuns e recomendações de proteção

Recentemente, um caso que envolve cerca de 50 milhões de yuan em ativos criptográficos roubados atraiu atenção. As vítimas afirmam ter adquirido carteiras frias que foram adulteradas, resultando em perdas significativas de ativos. Este incidente destaca novamente os riscos potenciais no uso de carteiras de hardware. Este artigo analisará os três pontos-chave da compra, uso e armazenamento de carteiras de hardware, detalhando as armadilhas comuns e oferecendo conselhos práticos de proteção.

Guia de segurança Web3: revisão das armadilhas comuns das carteiras de hardware

Riscos na fase de compra

Na compra de carteiras de hardware, existem principalmente duas categorias de riscos:

  1. Dispositivos falsificados: aparência idêntica ao produto original, mas o firmware interno foi comprometido com um backdoor.
  2. Dispositivos reais combinados com indução maliciosa: o atacante explora a zona cega de conhecimento do usuário, vendendo dispositivos "pré-inicializados" através de canais não oficiais ou induzindo o download de aplicações de suporte falsificadas.

Um caso típico é: o usuário compra uma carteira de hardware de uma plataforma de e-commerce e descobre que o manual é semelhante a um cartão raspadinha. Na verdade, o atacador já ativou o dispositivo com antecedência e obteve a frase-semente, depois reembalou e forneceu um manual falsificado para venda. Assim que o usuário ativa e transfere os ativos conforme as instruções, os fundos são imediatamente transferidos.

Guia de segurança Web3: Revisão das armadilhas comuns das carteiras de hardware

Uma técnica de ataque mais oculta é a manipulação a nível de firmware. Dispositivos que parecem normais podem ter backdoors implantados, e uma vez que o usuário deposita ativos, programas maliciosos ocultos podem ser acionados silenciosamente, extraindo chaves privadas remotamente ou assinando transações para transferir ativos.

Guia de segurança Web3: revisão das armadilhas comuns das carteiras de hardware

Pontos de risco durante o uso

armadilha de phishing na autorização de assinatura

Apesar de a carteira de hardware poder isolar as chaves privadas, não é possível evitar completamente o risco de phishing associado à "assinatura cega". Os utilizadores podem, sem saber, autorizar transferências para endereços desconhecidos ou executar contratos inteligentes com lógica maliciosa.

A estratégia de resposta é escolher uma carteira de hardware que suporte a funcionalidade "o que se vê é o que se assina", garantindo que as informações de cada transação sejam exibidas de forma clara na tela do dispositivo e confirmadas item por item.

Guia de segurança Web3: Revisão das armadilhas comuns das carteiras de hardware

Ataques de phishing disfarçados de "oficiais"

Os atacantes costumam se passar por entidades oficiais para enganar. Por exemplo, alguns usuários receberam e-mails de phishing que pareciam vir de uma conhecida marca de carteira de hardware, utilizando um domínio muito semelhante ao oficial. O e-mail pode alegar que é necessário fazer uma atualização ou uma verificação de segurança, induzindo o usuário a escanear um código QR que o redireciona para um site de phishing.

Guia de Segurança Web3: Revisão das Armadilhas Comuns de Carteiras de Hardware

Além disso, alguns usuários receberam pacotes de entrega falsificados, contendo carteiras de hardware adulteradas e cartas oficiais falsificadas, alegando que estavam trocando por "dispositivos novos e mais seguros" para lidar com o incidente de vazamento de dados anterior. Esses dispositivos foram, na verdade, infectados com um programa malicioso, destinado a roubar as palavras-passe dos usuários.

Web3 segurança guia: revisão das armadilhas comuns da carteira de hardware

ataque de intermediário

Embora a carteira de hardware possa proteger a chave privada, ainda é necessário usar um aplicativo de carteira no telefone ou computador para completar a transação, bem como canais de comunicação como USB, Bluetooth, códigos QR, etc. Se essas etapas forem controladas, os atacantes poderão alterar silenciosamente o endereço de recebimento ou falsificar informações de assinatura.

Uma equipe de segurança descobriu que, quando uma determinada carteira de software se conecta a uma carteira de hardware específica, ela imediatamente lê a chave pública interna do dispositivo e calcula o endereço, um processo que carece de confirmação ou aviso do hardware, criando condições para um ataque de homem no meio.

Guia de segurança Web3: Revisão das armadilhas comuns das carteiras de hardware

Sugestões de armazenamento e backup

É crucial guardar as palavras-chave de forma adequada. Nunca armazene ou transmita em qualquer dispositivo ou plataforma conectada à internet, incluindo notas, álbuns, e-mail, notas na nuvem, etc.

Recomenda-se escrever a frase de recuperação à mão em papel físico, distribuindo-a em vários locais seguros. Para ativos de alto valor, pode considerar o uso de placas de metal à prova de fogo e à prova d'água. Além disso, verifique regularmente o ambiente de armazenamento da frase de recuperação, para garantir que esteja seguro e acessível.

Guia de Segurança Web3: Principais Armadilhas das Carteiras de Hardware

Resumo

A carteira de hardware, como uma ferramenta importante de proteção de ativos, tem sua segurança grandemente dependente da forma como os usuários a utilizam. Muitos golpes não quebram diretamente o dispositivo, mas induzem os usuários a entregarem ativamente o controle dos seus ativos através de técnicas de engenharia social. Para mitigar esses riscos, recomendamos:

  1. Apenas compre a carteira de hardware através de canais oficiais.
  2. Certifique-se de que o dispositivo adquirido está em estado não ativado. Se detectar anomalias, pare imediatamente de usar e entre em contacto com o oficial.
  3. As operações chave devem ser realizadas pelo usuário pessoalmente, incluindo a configuração do código PIN, geração do código de ligação, criação do endereço e backup da frase de recuperação.
  4. Na primeira utilização, recomenda-se criar uma nova carteira três vezes seguidas, registando as palavras-chave geradas e os endereços correspondentes, garantindo que cada resultado seja diferente.

Guia de segurança Web3: revisão das armadilhas comuns das carteiras de hardware

Ao seguir rigorosamente estas diretrizes de segurança, os usuários podem minimizar os potenciais riscos ao usar uma carteira de hardware, protegendo melhor a segurança dos seus ativos criptográficos.

Guia de segurança Web3: Revisão das armadilhas comuns de carteiras de hardware

Guia de segurança Web3: Identificação das armadilhas comuns das carteiras de hardware

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 9
  • Compartilhar
Comentário
0/400
ContractHuntervip
· 07-13 10:11
Uma carteira falsa à primeira vista
Ver originalResponder0
CoffeeNFTsvip
· 07-12 03:24
Must buy the wallet from the official website
Ver originalResponder0
CryptoMotivatorvip
· 07-11 15:26
Esteja atento a carteiras falsas.
Ver originalResponder0
TokenEconomistvip
· 07-11 01:35
Segurança em primeiro lugar, ganhos depois.
Ver originalResponder0
HodlBelievervip
· 07-11 01:35
Gerir bem a chave privada é fundamental.
Ver originalResponder0
LiquidatedDreamsvip
· 07-11 01:35
Canais oficiais são mais seguros
Ver originalResponder0
AirdropBlackHolevip
· 07-11 01:26
A autenticidade é o verdadeiro caminho.
Ver originalResponder0
BlockchainArchaeologistvip
· 07-11 01:23
A versão original é a que dá menos preocupações.
Ver originalResponder0
OfflineNewbievip
· 07-11 01:14
Aviso sobre a compra de moeda falsa!
Ver originalResponder0
Ver projetos
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)