Conhecendo os riscos de segurança da carteira de hardware: Análise de duas técnicas comuns de fraude
A carteira de hardware, como um dispositivo físico projetado para armazenar criptomoedas, é amplamente considerada uma maneira confiável de proteger ativos digitais. Esses dispositivos possuem chips de segurança embutidos e armazenam as chaves privadas offline, garantindo que os usuários tenham controle total sobre seus ativos criptográficos. Como normalmente operam em estado offline, as carteiras de hardware reduzem significativamente o risco de ataques cibernéticos.
Apesar disso, devido à falta de conhecimento de muitos investidores sobre carteiras de hardware, ainda ocorreram muitos casos de fraude direcionados a usuários iniciantes, resultando na perda de ativos armazenados em carteiras de hardware. Este artigo irá detalhar duas táticas comuns de fraude em carteiras de hardware: fraude de manual e esquema de disfarce de modificação de dispositivo.
Método de Fraude da Instrução
Este tipo de fraude explora principalmente a falta de familiaridade dos investidores comuns com o uso de carteiras de hardware. Os golpistas substituem manuais falsos, induzindo as vítimas a transferir fundos para endereços de phishing. A operação específica é a seguinte:
A vítima comprou uma carteira de hardware de canais não oficiais.
Após abrir a embalagem, ative a Carteira de acordo com o "PIN inicial" indicado no manual.
Fazer backup com base na "frase de recuperação" impressa no manual.
Depositar uma grande quantia de dinheiro no endereço da Carteira, o que acabou levando ao roubo de fundos.
Esta situação não é que a carteira de hardware tenha sido comprometida, mas sim que os fraudadores ativaram o dispositivo antecipadamente e obtiveram a frase de recuperação do endereço, e então falsificaram o manual para reembalá-lo. Assim que a vítima transferir os ativos criptográficos para esse endereço, cairá na armadilha dos golpistas.
Esquema de disfarce de modificação de dispositivo
Este tipo de golpe é mais complexo, envolvendo a modificação real de dispositivos de hardware. Aqui está um caso real:
Um usuário recebeu um pacote contendo uma nova carteira de hardware, juntamente com uma carta que afirma ser enviada oficialmente. A carta informa que, devido a um ataque cibernético que resultou na violação de dados dos usuários, a empresa enviou novos dispositivos aos clientes afetados e solicita a troca para garantir a segurança.
No entanto, a autenticidade desta carta é questionável. O usuário descobriu que a embalagem do dispositivo apresentava sinais claros de adulteração, confirmando que se trata de um golpe cuidadosamente planejado.
De forma semelhante, equipas de pesquisa de segurança também relataram casos de carteiras de hardware de marcas conhecidas que foram falsificadas. Os atacantes obtiveram acesso aos ativos criptográficos dos utilizadores ao substituir o firmware interno, permitindo assim a realização de roubos.
Sugestões de Prevenção
Para evitar eficazmente esses riscos, os investidores devem prestar atenção aos seguintes pontos:
Insista em comprar dispositivos de hardware através de canais oficiais, evitando o uso de qualquer carteira de hardware obtida em canais não oficiais.
Certifique-se de que a carteira comprada está em estado não ativado. Se descobrir que o dispositivo já foi ativado, ou se o manual indicar uma "senha inicial" ou um "endereço padrão", deve desativá-lo imediatamente e contactar o suporte oficial.
Todas as operações importantes devem ser realizadas pessoalmente, incluindo ativação de dispositivos, configuração de PIN, geração de código de ligação, criação de endereços e backups, entre outros. Nunca permita que terceiros realizem operações em seu nome, para evitar riscos financeiros.
Ao seguir estas recomendações, os investidores podem aumentar significativamente a segurança ao usar carteira de hardware, protegendo melhor os seus ativos digitais.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
9 gostos
Recompensa
9
6
Partilhar
Comentar
0/400
CryptoAdventurer
· 7h atrás
Outra onda de idiotas foi feita de parvas. Se não entender na primeira compra, me chame.
Ver originalResponder0
MEVHunter
· 7h atrás
mempool sniper envenenado, a partida começa com uma guerra de gás
Ver originalResponder0
GasFeeBeggar
· 7h atrás
E quem vai ser apanhado, se não comprar em segunda mão?
Ver originalResponder0
SchrodingerWallet
· 7h atrás
Esses velhos truques têm novidades~
Ver originalResponder0
JustHodlIt
· 7h atrás
Fazer dm é quase suficiente! Já vem outra armadilha nova?
Ver originalResponder0
UnluckyValidator
· 7h atrás
Até os ladrões estão a modernizar-se, é realmente absurdo.
Revelando os métodos de fraude de carteiras de hardware: armadilhas de substituição de manuais e modificação de dispositivos
Conhecendo os riscos de segurança da carteira de hardware: Análise de duas técnicas comuns de fraude
A carteira de hardware, como um dispositivo físico projetado para armazenar criptomoedas, é amplamente considerada uma maneira confiável de proteger ativos digitais. Esses dispositivos possuem chips de segurança embutidos e armazenam as chaves privadas offline, garantindo que os usuários tenham controle total sobre seus ativos criptográficos. Como normalmente operam em estado offline, as carteiras de hardware reduzem significativamente o risco de ataques cibernéticos.
Apesar disso, devido à falta de conhecimento de muitos investidores sobre carteiras de hardware, ainda ocorreram muitos casos de fraude direcionados a usuários iniciantes, resultando na perda de ativos armazenados em carteiras de hardware. Este artigo irá detalhar duas táticas comuns de fraude em carteiras de hardware: fraude de manual e esquema de disfarce de modificação de dispositivo.
Método de Fraude da Instrução
Este tipo de fraude explora principalmente a falta de familiaridade dos investidores comuns com o uso de carteiras de hardware. Os golpistas substituem manuais falsos, induzindo as vítimas a transferir fundos para endereços de phishing. A operação específica é a seguinte:
Esta situação não é que a carteira de hardware tenha sido comprometida, mas sim que os fraudadores ativaram o dispositivo antecipadamente e obtiveram a frase de recuperação do endereço, e então falsificaram o manual para reembalá-lo. Assim que a vítima transferir os ativos criptográficos para esse endereço, cairá na armadilha dos golpistas.
Esquema de disfarce de modificação de dispositivo
Este tipo de golpe é mais complexo, envolvendo a modificação real de dispositivos de hardware. Aqui está um caso real:
Um usuário recebeu um pacote contendo uma nova carteira de hardware, juntamente com uma carta que afirma ser enviada oficialmente. A carta informa que, devido a um ataque cibernético que resultou na violação de dados dos usuários, a empresa enviou novos dispositivos aos clientes afetados e solicita a troca para garantir a segurança.
No entanto, a autenticidade desta carta é questionável. O usuário descobriu que a embalagem do dispositivo apresentava sinais claros de adulteração, confirmando que se trata de um golpe cuidadosamente planejado.
De forma semelhante, equipas de pesquisa de segurança também relataram casos de carteiras de hardware de marcas conhecidas que foram falsificadas. Os atacantes obtiveram acesso aos ativos criptográficos dos utilizadores ao substituir o firmware interno, permitindo assim a realização de roubos.
Sugestões de Prevenção
Para evitar eficazmente esses riscos, os investidores devem prestar atenção aos seguintes pontos:
Insista em comprar dispositivos de hardware através de canais oficiais, evitando o uso de qualquer carteira de hardware obtida em canais não oficiais.
Certifique-se de que a carteira comprada está em estado não ativado. Se descobrir que o dispositivo já foi ativado, ou se o manual indicar uma "senha inicial" ou um "endereço padrão", deve desativá-lo imediatamente e contactar o suporte oficial.
Todas as operações importantes devem ser realizadas pessoalmente, incluindo ativação de dispositivos, configuração de PIN, geração de código de ligação, criação de endereços e backups, entre outros. Nunca permita que terceiros realizem operações em seu nome, para evitar riscos financeiros.
Ao seguir estas recomendações, os investidores podem aumentar significativamente a segurança ao usar carteira de hardware, protegendo melhor os seus ativos digitais.