Segurança da carteira de hardware de ativos de criptografia: identificar técnicas comuns de fraude
As carteiras de hardware, como dispositivos físicos dedicados ao armazenamento de ativos de criptografia, são amplamente consideradas uma maneira confiável de proteger ativos digitais devido à sua característica de armazenamento offline de chaves privadas. No entanto, com a popularização das carteiras de hardware, as fraudes direcionadas a usuários não familiarizados com essa tecnologia também aumentaram. Este artigo irá explorar duas táticas comuns de fraude em carteiras de hardware, para ajudar os investidores a ficarem mais alertas.
Fraude de descrição falsa
Este tipo de fraude explora a fraqueza dos usuários comuns em relação à falta de familiaridade com a operação de carteiras de hardware. Os golpistas substituem o verdadeiro manual por uma versão falsa, levando as vítimas a transferir fundos para um endereço de phishing pré-definido. Especificamente, após comprar uma carteira de hardware por canais não oficiais, o usuário liga o dispositivo seguindo o "PIN inicial" do manual falso e faz backup da chamada "frase de recuperação". Quando o usuário transfere fundos para este endereço de carteira aparentemente legítimo, na verdade, os fundos já caíram nas mãos dos golpistas.
A natureza dessa fraude não é que o hardware seja comprometido, mas sim que os golpistas ativam antecipadamente a Carteira e obtêm o endereço e a frase de recuperação, e depois, através da falsificação de manuais e reembalagem, vendem os dispositivos já ativados por canais não oficiais. Algumas marcas conhecidas de carteiras de hardware já emitiram avisos sobre esses riscos, lembrando os usuários para comprarem produtos apenas através de canais oficiais.
Transformar fraudes disfarçadas
Outra forma de fraude é a implementação através do envio de dispositivos de carteira de hardware modificados. Alguns usuários relataram ter recebido carteiras de hardware não encomendadas, acompanhadas de uma carta que afirmava que os dispositivos de substituição eram fornecidos devido a uma violação de dados. No entanto, esses dispositivos muitas vezes foram modificados, com o firmware interno substituído, permitindo que os atacantes acedessem aos ativos de criptografia dos usuários.
Algumas equipas de pesquisa em segurança já descobriram vários casos semelhantes, envolvendo várias marcas conhecidas de carteiras de hardware. A ampla existência deste tipo de ataque à cadeia de suprimentos exige que tanto os investidores quanto os fabricantes de carteiras de hardware mantenham uma elevada vigilância.
Sugestões para uso seguro
Para evitar eficazmente esses riscos, os utilizadores devem seguir os seguintes princípios de utilização segura:
Persistir em comprar carteiras de hardware através de canais oficiais, evitando o uso de qualquer dispositivo de fontes não oficiais.
Certifique-se de que a carteira comprada está em estado não ativado. Se descobrir que o dispositivo já foi ativado ou se o manual mencionar "senha inicial" ou "endereço padrão", deve imediatamente parar de usar e entrar em contato com o suporte oficial.
Todas as operações críticas, incluindo ativação de dispositivos, configuração de PIN, criação de endereços e backup, devem ser realizadas pessoalmente pelo usuário, não podendo depender de nenhum terceiro.
Ao seguir essas medidas de segurança, os usuários podem reduzir consideravelmente o risco de se tornarem vítimas de fraudes relacionadas a carteiras de hardware, gerindo assim os seus ativos de criptografia de forma mais segura.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
17 Curtidas
Recompensa
17
8
Compartilhar
Comentário
0/400
MissedAirdropAgain
· 16h atrás
Não existe uma carteira completamente segura? Isso me faz hesitar em comprar.
Ver originalResponder0
FUD_Whisperer
· 08-04 16:36
Qual é a situação agora? Vale a pena tocar em carteiras de segunda mão?
Ver originalResponder0
YieldHunter
· 08-04 15:46
tecnicamente falando... esses degens nunca aprendem a verificar suas fontes fr
Ver originalResponder0
CompoundPersonality
· 08-03 03:26
Antes fui roubado de meio btc, uma lição dolorosa.
Ver originalResponder0
OfflineNewbie
· 08-03 03:23
É realmente um imposto sobre a inteligência.
Ver originalResponder0
SignatureAnxiety
· 08-03 03:21
Ficar a olhar para a Carteira o dia todo dá uma ansiedade danada.
Ver originalResponder0
DeFiAlchemist
· 08-03 03:15
*ajusta o prisma místico* ah, as artes sombrias da manipulação de hardware... verdadeiramente a transmutação inversa da santidade criptográfica
Ver originalResponder0
SchrodingerProfit
· 08-03 03:06
Novos idiotas estão à espera de serem feitos de parvas
Aviso de segurança da carteira de hardware de ativos de criptografia: identifique manuais falsos e fraudes de dispositivos modificados
Segurança da carteira de hardware de ativos de criptografia: identificar técnicas comuns de fraude
As carteiras de hardware, como dispositivos físicos dedicados ao armazenamento de ativos de criptografia, são amplamente consideradas uma maneira confiável de proteger ativos digitais devido à sua característica de armazenamento offline de chaves privadas. No entanto, com a popularização das carteiras de hardware, as fraudes direcionadas a usuários não familiarizados com essa tecnologia também aumentaram. Este artigo irá explorar duas táticas comuns de fraude em carteiras de hardware, para ajudar os investidores a ficarem mais alertas.
Fraude de descrição falsa
Este tipo de fraude explora a fraqueza dos usuários comuns em relação à falta de familiaridade com a operação de carteiras de hardware. Os golpistas substituem o verdadeiro manual por uma versão falsa, levando as vítimas a transferir fundos para um endereço de phishing pré-definido. Especificamente, após comprar uma carteira de hardware por canais não oficiais, o usuário liga o dispositivo seguindo o "PIN inicial" do manual falso e faz backup da chamada "frase de recuperação". Quando o usuário transfere fundos para este endereço de carteira aparentemente legítimo, na verdade, os fundos já caíram nas mãos dos golpistas.
A natureza dessa fraude não é que o hardware seja comprometido, mas sim que os golpistas ativam antecipadamente a Carteira e obtêm o endereço e a frase de recuperação, e depois, através da falsificação de manuais e reembalagem, vendem os dispositivos já ativados por canais não oficiais. Algumas marcas conhecidas de carteiras de hardware já emitiram avisos sobre esses riscos, lembrando os usuários para comprarem produtos apenas através de canais oficiais.
Transformar fraudes disfarçadas
Outra forma de fraude é a implementação através do envio de dispositivos de carteira de hardware modificados. Alguns usuários relataram ter recebido carteiras de hardware não encomendadas, acompanhadas de uma carta que afirmava que os dispositivos de substituição eram fornecidos devido a uma violação de dados. No entanto, esses dispositivos muitas vezes foram modificados, com o firmware interno substituído, permitindo que os atacantes acedessem aos ativos de criptografia dos usuários.
Algumas equipas de pesquisa em segurança já descobriram vários casos semelhantes, envolvendo várias marcas conhecidas de carteiras de hardware. A ampla existência deste tipo de ataque à cadeia de suprimentos exige que tanto os investidores quanto os fabricantes de carteiras de hardware mantenham uma elevada vigilância.
Sugestões para uso seguro
Para evitar eficazmente esses riscos, os utilizadores devem seguir os seguintes princípios de utilização segura:
Persistir em comprar carteiras de hardware através de canais oficiais, evitando o uso de qualquer dispositivo de fontes não oficiais.
Certifique-se de que a carteira comprada está em estado não ativado. Se descobrir que o dispositivo já foi ativado ou se o manual mencionar "senha inicial" ou "endereço padrão", deve imediatamente parar de usar e entrar em contato com o suporte oficial.
Todas as operações críticas, incluindo ativação de dispositivos, configuração de PIN, criação de endereços e backup, devem ser realizadas pessoalmente pelo usuário, não podendo depender de nenhum terceiro.
Ao seguir essas medidas de segurança, os usuários podem reduzir consideravelmente o risco de se tornarem vítimas de fraudes relacionadas a carteiras de hardware, gerindo assim os seus ativos de criptografia de forma mais segura.