Aviso de riesgos de seguridad de billeteras de hardware encriptadas: análisis de dos métodos de fraude comunes
Las billeteras de hardware de criptomonedas son dispositivos físicos diseñados específicamente para almacenar activos digitales, y se consideran herramientas clave para proteger los activos encriptados. Este dispositivo cuenta con un chip de seguridad incorporado que puede almacenar las claves privadas sin conexión, asegurando que los usuarios tengan control total sobre su criptomoneda. Las billeteras de hardware generalmente funcionan sin conexión a la red, lo que reduce aún más la posibilidad de ser atacadas en línea.
A pesar de esto, debido a la falta de comprensión profunda de muchos inversores sobre las Billeteras de hardware, los casos de fraude dirigidos a usuarios novatos siguen siendo frecuentes, lo que resulta en la pérdida de activos almacenados en las Billeteras de hardware. Este artículo describirá en detalle dos métodos comunes de robo de monedas en Billeteras de hardware: fraude de manual y estafa de disfraz de modificación de dispositivos.
Métodos de fraude en manuales
Este método de robo de criptomonedas se basa principalmente en la falta de familiaridad de los inversores comunes con el uso de Billetera de hardware. A través de la sustitución de manuales falsos, se induce a las víctimas a transferir fondos a direcciones de phishing. Las víctimas suelen comprar Billetera de hardware en plataformas de comercio electrónico de terceros. Después de abrir el paquete, activan el dispositivo utilizando la "contraseña inicial" marcada en el "manual" y respaldan la "frase de recuperación" impresa en el "manual". Luego, transfieren grandes sumas de dinero a la dirección de la Billetera, lo que finalmente resulta en el robo de fondos.
Esta situación no se debe a que el hardware de la Billetera en sí haya sido hackeado, sino a que los estafadores activan el dispositivo por adelantado y obtienen la frase de recuperación de la dirección, luego crean un manual falso para el segundo embalaje y venden la Billetera de hardware ya activada a las víctimas a través de canales no oficiales. Una vez que el usuario objetivo transfiere activos encriptación a esta dirección, caerá en la trampa estándar de robo de monedas de una falsa Billetera.
En las plataformas de comercio de segunda mano en el mercado asiático también existen riesgos similares. Algunas marcas de billeteras de hardware reconocidas han emitido advertencias, señalando que ciertos canales no oficiales están vendiendo billeteras de hardware "activadas" mientras alteran el manual de uso, induciendo a los usuarios a depositar fondos en direcciones de billetera creadas previamente por comerciantes ilegales. Por lo tanto, la importancia de identificar los canales de venta oficiales es tan significativa como la identificación del sitio web oficial.
Estafa de camuflaje de transformación de dispositivos
Se han reportado usuarios que recibieron un paquete sin haber realizado un pedido, que contenía una billetera de hardware completamente nueva y una carta. La carta afirmaba que, debido a un ataque cibernético que resultó en la filtración de datos de los usuarios, se estaban enviando nuevos dispositivos de billetera de hardware a los clientes afectados, y se pedía a los usuarios que cambiaran de dispositivo para garantizar la seguridad.
Sin embargo, la autenticidad de esta carta es cuestionable. El CEO de una empresa de billeteras de hardware ha declarado claramente que la compañía no proporcionará ningún tipo de compensación por la filtración accidental de datos personales. El usuario también cree que se trata de una estafa y ha compartido más imágenes que muestran claramente signos de manipulación en el interior de la caja de plástico de la billetera de hardware.
Además, un equipo de investigación de una reconocida empresa de ciberseguridad informó sobre un caso de un Billetera de hardware falsificada. La víctima compró una Billetera de hardware a través de canales no oficiales, pero el firmware interno del dispositivo había sido reemplazado por atacantes, lo que les permitió obtener acceso a los activos encriptación del usuario y llevar a cabo el robo de monedas.
Sugerencias para un uso seguro
A través de los ejemplos anteriores, se puede ver que los ataques a la cadena de suministro de las billeteras de hardware ya son bastante comunes, y tanto los inversores comunes como los fabricantes de billeteras de hardware deben mantenerse en alerta. El uso correcto puede reducir efectivamente el riesgo de robo de criptomonedas:
Solo compre dispositivos de hardware a través de canales oficiales. Cualquier dispositivo de billetera de hardware comprado a través de canales no oficiales puede presentar riesgos de seguridad.
Asegúrese de que la Billetera esté en estado no activado. Los dispositivos de hardware vendidos oficialmente deben estar en estado no activado. Si el usuario descubre que el dispositivo ya ha sido activado después de encenderlo, o si el manual indica "contraseña inicial" o "dirección predeterminada", debe dejar de usarlo de inmediato y contactar al servicio de atención al cliente oficial.
Asegúrese de que la dirección sea generada por el propio usuario. Además del paso de activación del dispositivo, la configuración del código PIN, la generación del código de enlace, la creación de la billetera y la copia de seguridad deben ser realizadas por el usuario personalmente. Cualquier operación realizada por un tercero puede conllevar riesgos financieros. Normalmente, al usar por primera vez una billetera de hardware, el usuario debe completar por sí mismo los pasos de activación del dispositivo, creación de la billetera, copia de seguridad de la frase de recuperación y configuración del código PIN.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
6
Republicar
Compartir
Comentar
0/400
HalfPositionRunner
· hace10h
Corre rápido y vive más tiempo
Ver originalesResponder0
LiquidityOracle
· hace10h
Defensa sin defensa, Novato.
Ver originalesResponder0
GamefiHarvester
· hace10h
Compra a través de canales oficiales
Ver originalesResponder0
BottomMisser
· hace10h
Experto en comprar la caída de ganancias en línea
Ver originalesResponder0
StakeOrRegret
· hace10h
El novato debe prestar más atención.
Ver originalesResponder0
UncleWhale
· hace10h
Las billeteras de segunda mano son realmente peligrosas
monedero de hardware seguridad advertencia: prevención de fraude en manuales y engaños de modificación de dispositivos
Aviso de riesgos de seguridad de billeteras de hardware encriptadas: análisis de dos métodos de fraude comunes
Las billeteras de hardware de criptomonedas son dispositivos físicos diseñados específicamente para almacenar activos digitales, y se consideran herramientas clave para proteger los activos encriptados. Este dispositivo cuenta con un chip de seguridad incorporado que puede almacenar las claves privadas sin conexión, asegurando que los usuarios tengan control total sobre su criptomoneda. Las billeteras de hardware generalmente funcionan sin conexión a la red, lo que reduce aún más la posibilidad de ser atacadas en línea.
A pesar de esto, debido a la falta de comprensión profunda de muchos inversores sobre las Billeteras de hardware, los casos de fraude dirigidos a usuarios novatos siguen siendo frecuentes, lo que resulta en la pérdida de activos almacenados en las Billeteras de hardware. Este artículo describirá en detalle dos métodos comunes de robo de monedas en Billeteras de hardware: fraude de manual y estafa de disfraz de modificación de dispositivos.
Métodos de fraude en manuales
Este método de robo de criptomonedas se basa principalmente en la falta de familiaridad de los inversores comunes con el uso de Billetera de hardware. A través de la sustitución de manuales falsos, se induce a las víctimas a transferir fondos a direcciones de phishing. Las víctimas suelen comprar Billetera de hardware en plataformas de comercio electrónico de terceros. Después de abrir el paquete, activan el dispositivo utilizando la "contraseña inicial" marcada en el "manual" y respaldan la "frase de recuperación" impresa en el "manual". Luego, transfieren grandes sumas de dinero a la dirección de la Billetera, lo que finalmente resulta en el robo de fondos.
Esta situación no se debe a que el hardware de la Billetera en sí haya sido hackeado, sino a que los estafadores activan el dispositivo por adelantado y obtienen la frase de recuperación de la dirección, luego crean un manual falso para el segundo embalaje y venden la Billetera de hardware ya activada a las víctimas a través de canales no oficiales. Una vez que el usuario objetivo transfiere activos encriptación a esta dirección, caerá en la trampa estándar de robo de monedas de una falsa Billetera.
En las plataformas de comercio de segunda mano en el mercado asiático también existen riesgos similares. Algunas marcas de billeteras de hardware reconocidas han emitido advertencias, señalando que ciertos canales no oficiales están vendiendo billeteras de hardware "activadas" mientras alteran el manual de uso, induciendo a los usuarios a depositar fondos en direcciones de billetera creadas previamente por comerciantes ilegales. Por lo tanto, la importancia de identificar los canales de venta oficiales es tan significativa como la identificación del sitio web oficial.
Estafa de camuflaje de transformación de dispositivos
Se han reportado usuarios que recibieron un paquete sin haber realizado un pedido, que contenía una billetera de hardware completamente nueva y una carta. La carta afirmaba que, debido a un ataque cibernético que resultó en la filtración de datos de los usuarios, se estaban enviando nuevos dispositivos de billetera de hardware a los clientes afectados, y se pedía a los usuarios que cambiaran de dispositivo para garantizar la seguridad.
Sin embargo, la autenticidad de esta carta es cuestionable. El CEO de una empresa de billeteras de hardware ha declarado claramente que la compañía no proporcionará ningún tipo de compensación por la filtración accidental de datos personales. El usuario también cree que se trata de una estafa y ha compartido más imágenes que muestran claramente signos de manipulación en el interior de la caja de plástico de la billetera de hardware.
Además, un equipo de investigación de una reconocida empresa de ciberseguridad informó sobre un caso de un Billetera de hardware falsificada. La víctima compró una Billetera de hardware a través de canales no oficiales, pero el firmware interno del dispositivo había sido reemplazado por atacantes, lo que les permitió obtener acceso a los activos encriptación del usuario y llevar a cabo el robo de monedas.
Sugerencias para un uso seguro
A través de los ejemplos anteriores, se puede ver que los ataques a la cadena de suministro de las billeteras de hardware ya son bastante comunes, y tanto los inversores comunes como los fabricantes de billeteras de hardware deben mantenerse en alerta. El uso correcto puede reducir efectivamente el riesgo de robo de criptomonedas:
Solo compre dispositivos de hardware a través de canales oficiales. Cualquier dispositivo de billetera de hardware comprado a través de canales no oficiales puede presentar riesgos de seguridad.
Asegúrese de que la Billetera esté en estado no activado. Los dispositivos de hardware vendidos oficialmente deben estar en estado no activado. Si el usuario descubre que el dispositivo ya ha sido activado después de encenderlo, o si el manual indica "contraseña inicial" o "dirección predeterminada", debe dejar de usarlo de inmediato y contactar al servicio de atención al cliente oficial.
Asegúrese de que la dirección sea generada por el propio usuario. Además del paso de activación del dispositivo, la configuración del código PIN, la generación del código de enlace, la creación de la billetera y la copia de seguridad deben ser realizadas por el usuario personalmente. Cualquier operación realizada por un tercero puede conllevar riesgos financieros. Normalmente, al usar por primera vez una billetera de hardware, el usuario debe completar por sí mismo los pasos de activación del dispositivo, creación de la billetera, copia de seguridad de la frase de recuperación y configuración del código PIN.