Guía de seguridad del monedero de hardware: Evita trampas comunes, protege tus activos encriptados
Recientemente, un usuario compró un monedero frío alterado en una plataforma de videos cortos, lo que resultó en el robo de aproximadamente 50 millones de yuanes en encriptación. Este artículo se centrará en el monedero de hardware, una herramienta generalmente confiable pero que presenta numerosos malentendidos en su uso. A lo largo de las tres etapas de compra, uso y almacenamiento, se identificarán los riesgos comunes, se analizarán las estafas típicas y se ofrecerán consejos prácticos de protección.
Riesgos en la etapa de compra
En cuanto a la compra, hay principalmente dos tipos de estafas:
Cartera falsa: apariencia normal, pero el firmware ha sido modificado, lo que podría llevar a la filtración de la clave privada.
Billetera real + guía maliciosa: los atacantes aprovechan la falta de conocimiento del usuario, vendiendo dispositivos "ya inicializados" a través de canales no oficiales, o induciendo a descargar aplicaciones falsificadas.
Caso típico: un usuario compra un monedero de hardware en una plataforma de comercio electrónico y descubre que el manual es similar a una tarjeta rasca. Un atacante activa el dispositivo por adelantado para obtener la frase de recuperación, lo vuelve a empaquetar y lo vende con un manual falsificado. El usuario activa el dispositivo según las instrucciones y transfiere sus activos, y los fondos son transferidos de inmediato.
Un ataque más encubierto es la manipulación a nivel de firmware. El dispositivo parece normal, pero el firmware interno tiene puertas traseras incrustadas. Es difícil para el usuario darse cuenta; una vez que se depositan los activos, el atacante puede extraer la clave privada de forma remota y firmar transacciones.
Sugerencia: Asegúrese de comprar a través del sitio web oficial de la marca o canales autorizados oficialmente, evite elegir plataformas no oficiales, especialmente tenga cuidado con dispositivos de segunda mano o productos nuevos de origen desconocido.
Puntos de ataque durante el uso
trampa de phishing en la autorización de firma
"Firma ciega" es un gran riesgo, ya que los usuarios confirman solicitudes de firma difíciles de identificar sin tener claro el contenido de la transacción. Incluso al utilizar un monedero de hardware, todavía se puede autorizar inadvertidamente transferencias a direcciones desconocidas o ejecutar contratos inteligentes maliciosos.
Método de respuesta: elige un monedero de hardware que soporte "lo que ves es lo que firmas", asegurando que la información de la transacción se muestre claramente en la pantalla del dispositivo y se confirme elemento por elemento.
ataque de phishing disfrazado de oficial
Los atacantes a menudo se hacen pasar por oficiales para engañar. En abril de 2022, un usuario de un conocido monedero de hardware recibió un correo electrónico de phishing que parecía provenir de un dominio oficial. Los atacantes utilizaron un nombre de dominio similar y Punycode para disfrazarse, aumentando así la capacidad de engaño.
Otro caso es el incidente de filtración de datos de una marca en 2020, donde los atacantes se hicieron pasar por el departamento de seguridad y enviaron correos electrónicos de phishing a los usuarios, afirmando que necesitaban una actualización o verificación de seguridad. Algunos usuarios incluso recibieron envíos falsificados de "nuevo dispositivo", que en realidad eran dispositivos manipulados con programas maliciosos.
ataque de intermediarios
El monedero de hardware puede aislar la clave privada, pero las transacciones aún deben completarse a través de aplicaciones en teléfonos móviles o computadoras y enlaces de transmisión. Cualquier etapa controlada puede permitir a un atacante modificar la dirección de recepción o falsificar la información de firma.
Un equipo informó de una vulnerabilidad: cuando un software de billetera específico se conecta a un dispositivo de hardware, puede leer directamente la clave pública interna y calcular la dirección, careciendo de confirmación de hardware, lo que deja una oportunidad para ataques de intermediarios.
Almacenamiento y copia de seguridad
No almacenes ni transmitas tus frases de recuperación en ningún dispositivo o plataforma conectada a Internet. Las copias de seguridad en papel son relativamente seguras, pero debes protegerlas de accidentes como incendios o inundaciones.
Sugerencia:
Escriba la frase de recuperación a mano en papel, y guárdela en varios lugares seguros.
Los activos de alto valor se pueden proteger con placas metálicas a prueba de fuego y agua
Revisar periódicamente el entorno de almacenamiento de la frase mnemotécnica para garantizar que sea seguro y utilizable.
Conclusión
La seguridad del monedero de hardware depende en gran medida de la forma en que lo utiliza el usuario. Muchas estafas no atacan directamente al dispositivo, sino que inducen al usuario a entregar el control de sus activos. Las recomendaciones clave son las siguientes:
Comprar un monedero de hardware a través de canales oficiales
Asegúrate de que el dispositivo esté en estado desactivado
Las operaciones clave deben ser realizadas por uno mismo, incluyendo la activación del dispositivo, la configuración del PIN, la creación de direcciones y la copia de seguridad de la frase mnemotécnica.
En uso normal, primero se deben crear al menos tres billeteras nuevas de forma continua, registrando las frases de recuperación generadas y las direcciones correspondientes, asegurándose de que los resultados no se repitan cada vez. A través de una operación cuidadosa y revisiones periódicas, se puede reducir eficazmente el riesgo de robo de activos.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 me gusta
Recompensa
9
5
Compartir
Comentar
0/400
RugpullAlertOfficer
· 07-12 05:14
唉 又见tontostomar a la gente por tonta现场
Ver originalesResponder0
SchroedingerMiner
· 07-11 06:04
Increíble, se atreven a comprar una cartera fría por cincuenta millones.
Ver originalesResponder0
GasFeeNightmare
· 07-11 06:04
Otra vez me han dejado limpio con el gas.
Ver originalesResponder0
probably_nothing_anon
· 07-11 06:04
Otro tonto gg.
Ver originalesResponder0
MidnightSeller
· 07-11 05:46
A los impulsivos les encanta comprar productos sueltos, simplemente confía en el sitio web oficial.
Guía de seguridad integral de monederos de hardware: prevención de riesgos en las tres etapas de compra, uso y almacenamiento
Guía de seguridad del monedero de hardware: Evita trampas comunes, protege tus activos encriptados
Recientemente, un usuario compró un monedero frío alterado en una plataforma de videos cortos, lo que resultó en el robo de aproximadamente 50 millones de yuanes en encriptación. Este artículo se centrará en el monedero de hardware, una herramienta generalmente confiable pero que presenta numerosos malentendidos en su uso. A lo largo de las tres etapas de compra, uso y almacenamiento, se identificarán los riesgos comunes, se analizarán las estafas típicas y se ofrecerán consejos prácticos de protección.
Riesgos en la etapa de compra
En cuanto a la compra, hay principalmente dos tipos de estafas:
Caso típico: un usuario compra un monedero de hardware en una plataforma de comercio electrónico y descubre que el manual es similar a una tarjeta rasca. Un atacante activa el dispositivo por adelantado para obtener la frase de recuperación, lo vuelve a empaquetar y lo vende con un manual falsificado. El usuario activa el dispositivo según las instrucciones y transfiere sus activos, y los fondos son transferidos de inmediato.
Un ataque más encubierto es la manipulación a nivel de firmware. El dispositivo parece normal, pero el firmware interno tiene puertas traseras incrustadas. Es difícil para el usuario darse cuenta; una vez que se depositan los activos, el atacante puede extraer la clave privada de forma remota y firmar transacciones.
Sugerencia: Asegúrese de comprar a través del sitio web oficial de la marca o canales autorizados oficialmente, evite elegir plataformas no oficiales, especialmente tenga cuidado con dispositivos de segunda mano o productos nuevos de origen desconocido.
Puntos de ataque durante el uso
trampa de phishing en la autorización de firma
"Firma ciega" es un gran riesgo, ya que los usuarios confirman solicitudes de firma difíciles de identificar sin tener claro el contenido de la transacción. Incluso al utilizar un monedero de hardware, todavía se puede autorizar inadvertidamente transferencias a direcciones desconocidas o ejecutar contratos inteligentes maliciosos.
Método de respuesta: elige un monedero de hardware que soporte "lo que ves es lo que firmas", asegurando que la información de la transacción se muestre claramente en la pantalla del dispositivo y se confirme elemento por elemento.
ataque de phishing disfrazado de oficial
Los atacantes a menudo se hacen pasar por oficiales para engañar. En abril de 2022, un usuario de un conocido monedero de hardware recibió un correo electrónico de phishing que parecía provenir de un dominio oficial. Los atacantes utilizaron un nombre de dominio similar y Punycode para disfrazarse, aumentando así la capacidad de engaño.
Otro caso es el incidente de filtración de datos de una marca en 2020, donde los atacantes se hicieron pasar por el departamento de seguridad y enviaron correos electrónicos de phishing a los usuarios, afirmando que necesitaban una actualización o verificación de seguridad. Algunos usuarios incluso recibieron envíos falsificados de "nuevo dispositivo", que en realidad eran dispositivos manipulados con programas maliciosos.
ataque de intermediarios
El monedero de hardware puede aislar la clave privada, pero las transacciones aún deben completarse a través de aplicaciones en teléfonos móviles o computadoras y enlaces de transmisión. Cualquier etapa controlada puede permitir a un atacante modificar la dirección de recepción o falsificar la información de firma.
Un equipo informó de una vulnerabilidad: cuando un software de billetera específico se conecta a un dispositivo de hardware, puede leer directamente la clave pública interna y calcular la dirección, careciendo de confirmación de hardware, lo que deja una oportunidad para ataques de intermediarios.
Almacenamiento y copia de seguridad
No almacenes ni transmitas tus frases de recuperación en ningún dispositivo o plataforma conectada a Internet. Las copias de seguridad en papel son relativamente seguras, pero debes protegerlas de accidentes como incendios o inundaciones.
Sugerencia:
Conclusión
La seguridad del monedero de hardware depende en gran medida de la forma en que lo utiliza el usuario. Muchas estafas no atacan directamente al dispositivo, sino que inducen al usuario a entregar el control de sus activos. Las recomendaciones clave son las siguientes:
En uso normal, primero se deben crear al menos tres billeteras nuevas de forma continua, registrando las frases de recuperación generadas y las direcciones correspondientes, asegurándose de que los resultados no se repitan cada vez. A través de una operación cuidadosa y revisiones periódicas, se puede reducir eficazmente el riesgo de robo de activos.