Proteja seus ativos emcriptação: conheça as táticas de fraude de carteiras de hardware
A segurança do armazenamento de criptomoedas tem sido um foco de atenção para os investidores. As carteiras de hardware, como um dispositivo físico para armazenamento offline de chaves privadas, são vistas como uma ferramenta importante para proteger ativos encriptação. No entanto, com a popularidade das carteiras de hardware, as fraudes direcionadas a usuários inexperientes também estão a aumentar. Este artigo irá explorar duas táticas comuns de fraude em carteiras de hardware, ajudando os investidores a manterem-se alerta e a garantir a segurança dos seus ativos.
Fraude de Fichas de Descrição Falsas
Este tipo de fraude visa principalmente investidores novatos que não compreendem o uso correto das carteiras de hardware. Os golpistas substituem o manual original por uma versão falsa, induzindo as vítimas a transferirem fundos para um endereço de phishing predefinido.
Os passos específicos são os seguintes:
A vítima comprou uma carteira de hardware de canais não oficiais
Após abrir a embalagem, ative o dispositivo de acordo com o "PIN inicial" na embalagem falsa.
Backup do "mnemônico" impresso antecipadamente no manual.
Transferir uma grande quantia de dinheiro para o endereço da Carteira
Os fundos foram finalmente transferidos pelo golpista.
Este tipo de fraude não é realizado através da quebra de hardware, mas sim os golpistas ativam os dispositivos antecipadamente e obtêm as palavras-passe do endereço, depois falsificam o manual e reempacotam, vendendo através de canais não oficiais para as vítimas. Assim que a vítima transfere ativos para o endereço pré-definido, cai na armadilha dos golpistas.
Esquema de modificação de carteira de hardware
Este golpe é mais sofisticado, envolvendo modificações no próprio dispositivo de hardware. Aqui está um caso real:
Um usuário recebeu um pacote que não havia encomendado, contendo uma nova carteira de hardware e uma carta. A carta afirma que devido a um ataque cibernético à empresa, os dados dos usuários foram comprometidos, e como forma de garantir a segurança, novos dispositivos estão sendo enviados aos clientes afetados.
No entanto, trata-se de um esquema cuidadosamente elaborado. O dispositivo foi realmente adulterado, e o firmware interno foi substituído, permitindo que os atacantes acedessem aos ativos encriptados dos usuários.
Sugestões de prevenção
Para evitar tornar-se uma vítima de fraude, os investidores devem seguir os seguintes conselhos:
Compre apenas carteiras de hardware através de canais oficiais, evitando o uso de dispositivos de segunda mão ou de canais não autorizados.
Certifique-se de que o dispositivo adquirido está em estado não ativado. Se descobrir que o dispositivo já foi ativado ou que o manual fornece uma "senha inicial" ou "endereço padrão", deve imediatamente parar de usar e contactar o serviço de atendimento ao cliente oficial.
Todas as operações importantes devem ser realizadas pessoalmente, incluindo ativação do dispositivo, configuração do PIN, criação de endereços e backup de frases de recuperação. Nunca permita que terceiros realizem essas operações.
Mantenha uma alta vigilância em relação a carteiras de hardware não encomendadas recebidas repentinamente, não as utilize ou ative facilmente.
Fique atento aos anúncios oficiais dos fabricantes de carteiras de hardware para conhecer os últimos avisos de segurança e recomendações de uso.
Ao aumentar a vigilância e seguir os métodos de uso corretos, os investidores podem efetivamente reduzir os riscos de fraude associados às carteiras de hardware, protegendo melhor a segurança dos seus ativos encriptação.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
9 Curtidas
Recompensa
9
7
Compartilhar
Comentário
0/400
DeFiAlchemist
· 19h atrás
*ajusta a árvore merkle de cristal* os textos sagrados avisam-nos... estes manuais falsos são como portais de magia negra drenando os teus preciosos sats
Ver originalResponder0
SnapshotStriker
· 19h atrás
O mestre já passou por isso, parece ter um sabor familiar.
Ver originalResponder0
DegenWhisperer
· 19h atrás
Como é que ainda há pessoas que acreditam em carteiras de segunda mão?
Ver originalResponder0
LayerZeroHero
· 19h atrás
Estive a brincar com DeFi há vários anos, quem entende, entende.
Ver originalResponder0
NFTBlackHole
· 19h atrás
开润开润 Não conformidade não diz
Ver originalResponder0
RetailTherapist
· 19h atrás
Mais uma vez no mundo crypto. Todos os problemas surgem do fato de não entender, quem entende, entende naturalmente.
Descoberta das fraudes com carteiras de hardware: como proteger a segurança do seu ativo encriptação
Proteja seus ativos emcriptação: conheça as táticas de fraude de carteiras de hardware
A segurança do armazenamento de criptomoedas tem sido um foco de atenção para os investidores. As carteiras de hardware, como um dispositivo físico para armazenamento offline de chaves privadas, são vistas como uma ferramenta importante para proteger ativos encriptação. No entanto, com a popularidade das carteiras de hardware, as fraudes direcionadas a usuários inexperientes também estão a aumentar. Este artigo irá explorar duas táticas comuns de fraude em carteiras de hardware, ajudando os investidores a manterem-se alerta e a garantir a segurança dos seus ativos.
Fraude de Fichas de Descrição Falsas
Este tipo de fraude visa principalmente investidores novatos que não compreendem o uso correto das carteiras de hardware. Os golpistas substituem o manual original por uma versão falsa, induzindo as vítimas a transferirem fundos para um endereço de phishing predefinido.
Os passos específicos são os seguintes:
Este tipo de fraude não é realizado através da quebra de hardware, mas sim os golpistas ativam os dispositivos antecipadamente e obtêm as palavras-passe do endereço, depois falsificam o manual e reempacotam, vendendo através de canais não oficiais para as vítimas. Assim que a vítima transfere ativos para o endereço pré-definido, cai na armadilha dos golpistas.
Esquema de modificação de carteira de hardware
Este golpe é mais sofisticado, envolvendo modificações no próprio dispositivo de hardware. Aqui está um caso real:
Um usuário recebeu um pacote que não havia encomendado, contendo uma nova carteira de hardware e uma carta. A carta afirma que devido a um ataque cibernético à empresa, os dados dos usuários foram comprometidos, e como forma de garantir a segurança, novos dispositivos estão sendo enviados aos clientes afetados.
No entanto, trata-se de um esquema cuidadosamente elaborado. O dispositivo foi realmente adulterado, e o firmware interno foi substituído, permitindo que os atacantes acedessem aos ativos encriptados dos usuários.
Sugestões de prevenção
Para evitar tornar-se uma vítima de fraude, os investidores devem seguir os seguintes conselhos:
Compre apenas carteiras de hardware através de canais oficiais, evitando o uso de dispositivos de segunda mão ou de canais não autorizados.
Certifique-se de que o dispositivo adquirido está em estado não ativado. Se descobrir que o dispositivo já foi ativado ou que o manual fornece uma "senha inicial" ou "endereço padrão", deve imediatamente parar de usar e contactar o serviço de atendimento ao cliente oficial.
Todas as operações importantes devem ser realizadas pessoalmente, incluindo ativação do dispositivo, configuração do PIN, criação de endereços e backup de frases de recuperação. Nunca permita que terceiros realizem essas operações.
Mantenha uma alta vigilância em relação a carteiras de hardware não encomendadas recebidas repentinamente, não as utilize ou ative facilmente.
Fique atento aos anúncios oficiais dos fabricantes de carteiras de hardware para conhecer os últimos avisos de segurança e recomendações de uso.
Ao aumentar a vigilância e seguir os métodos de uso corretos, os investidores podem efetivamente reduzir os riscos de fraude associados às carteiras de hardware, protegendo melhor a segurança dos seus ativos encriptação.