Los trucos de los hackers son cada vez más ingeniosos. Recientemente, una estrategia muy efectiva consiste en falsificar códigos QR de proyectos legítimos para engañar a los usuarios y que escaneen y abran sitios de phishing. Una vez que ingresas tu contraseña de la cartera o haces clic en «Approve All», tus activos se transfieren instantáneamente. Los poseedores de slisBNB han sido víctimas varias veces últimamente, con pérdidas considerables.
Parece imposible de evitar, pero en realidad hay una solución. La clave está en entender la cadena de ataque de los hackers: necesitan que realices operaciones en un dispositivo no seguro. ¿Y si puedes romper esa cadena?
**La estrategia de aislamiento de dispositivos en realidad es muy sencilla.**
Prepara dos teléfonos. El primero será el «dispositivo de observación», sin ningún activo, usado exclusivamente para escanear códigos QR, hacer clic en enlaces y navegar en sitios no confiables. Cuando veas un airdrop o una actividad financiera, primero usa este teléfono para explorar. Confirma que el enlace sea auténtico, que el dominio esté escrito correctamente y que la comunidad oficial haya confirmado la información, antes de proceder.
El segundo es el «teléfono en frío», en el que solo instalas la cartera y guardas tus activos principales. Déjalo desconectado en todo momento. Solo cuando hayas confirmado completamente la legitimidad de la operación en el primer dispositivo, saca el segundo teléfono para realizar transferencias o firmar. De esta forma, incluso si el primer teléfono es controlado remotamente por un hacker, no podrán robar tus activos reales.
**Pero el aislamiento del teléfono no es suficiente, las carteras hardware son la última línea de defensa.**
Utiliza carteras hardware como Ledger o Trezor. Tienen una pantalla física independiente, que no se ve afectada por el sistema del teléfono o la computadora. Cuando necesitas firmar una transacción, la información específica aparece en la pantalla de la cartera hardware, no en la pantalla del teléfono. Esto significa que, incluso si un hacker invade tu dispositivo y altera lo que muestra, los detalles reales de la transacción en la pantalla de la hardware wallet no pueden ser manipulados.
Por ejemplo, si en la pantalla del teléfono aparece «Transferir 1000 USDT», pero en la pantalla de la hardware wallet aparece «Transferir 10000 USDT a una dirección desconocida», eso indica que hay un problema y debes rechazar la firma.
**En resumen, la solución más segura es: aislamiento de dispositivos + doble protección con cartera hardware.** Realiza las operaciones diarias en el dispositivo de observación para verificar, y gestiona tus activos con la cartera hardware. La doble capa de protección es imprescindible. Por más astutos que sean los códigos QR maliciosos o los sitios de phishing, será muy difícil que puedan sortear este sistema de defensa.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
6
Republicar
Compartir
Comentar
0/400
TokenTaxonomist
· hace2h
Nah, esta cosa de doble dispositivo es literalmente solo una taxonomía básica de seguridad operativa—honestamente, me sorprende que la gente todavía necesite que se lo expliquen en 2024 lol
Ver originalesResponder0
ImpermanentPhobia
· hace2h
La opción de usar dos teléfonos suena bien, pero todavía parece demasiado complicado... La mayoría de las personas simplemente no podrán hacerlo, ¿verdad?
Ver originalesResponder0
memecoin_therapy
· hace2h
Ya llevo mucho tiempo usando este conjunto en dos teléfonos, lo clave es decidir no tocar enlaces desconocidos.
Ver originalesResponder0
WagmiAnon
· hace2h
Dos teléfonos móviles más una cartera de hardware, esta estrategia es realmente genial.
---
hardwallet realmente es imprescindible, he visto a demasiadas personas que con un solo approve all lo pierden todo.
---
La estrategia de aislar dispositivos la llevo usando desde hace tiempo, pero la mayoría de la gente simplemente no quiere complicarse tanto.
---
La gente de slisBNB realmente lo pasó mal, con solo escanear un código QR vuelven a cero. Es mejor acostumbrarse a desconfiar de los enlaces.
---
Lo difícil no es conocer estas medidas de protección, lo difícil es seguir el proceso cada vez, la pereza humana es así.
---
El detalle de la pantalla del Ledger es muy importante, por más astuto que sea un hacker, no puede cambiar lo que muestra la cartera de hardware.
---
Por eso digo que la cartera fría es una necesidad básica, no una opción. Ahorrar en una cartera de hardware no vale la pena.
Ver originalesResponder0
AltcoinTherapist
· hace2h
Esta estrategia funciona con dos teléfonos, pero la mayoría de la gente ni siquiera puede hacerlo... Ni siquiera se toman la molestia de comprar un ledger, ¿y todavía quieren aislar dispositivos?
Ver originalesResponder0
FunGibleTom
· hace3h
Esta estrategia con dos teléfonos realmente es infalible. Antes no aislaba los dispositivos y casi pierdo la mitad de mis activos por un sitio de phishing.
Los trucos de los hackers son cada vez más ingeniosos. Recientemente, una estrategia muy efectiva consiste en falsificar códigos QR de proyectos legítimos para engañar a los usuarios y que escaneen y abran sitios de phishing. Una vez que ingresas tu contraseña de la cartera o haces clic en «Approve All», tus activos se transfieren instantáneamente. Los poseedores de slisBNB han sido víctimas varias veces últimamente, con pérdidas considerables.
Parece imposible de evitar, pero en realidad hay una solución. La clave está en entender la cadena de ataque de los hackers: necesitan que realices operaciones en un dispositivo no seguro. ¿Y si puedes romper esa cadena?
**La estrategia de aislamiento de dispositivos en realidad es muy sencilla.**
Prepara dos teléfonos. El primero será el «dispositivo de observación», sin ningún activo, usado exclusivamente para escanear códigos QR, hacer clic en enlaces y navegar en sitios no confiables. Cuando veas un airdrop o una actividad financiera, primero usa este teléfono para explorar. Confirma que el enlace sea auténtico, que el dominio esté escrito correctamente y que la comunidad oficial haya confirmado la información, antes de proceder.
El segundo es el «teléfono en frío», en el que solo instalas la cartera y guardas tus activos principales. Déjalo desconectado en todo momento. Solo cuando hayas confirmado completamente la legitimidad de la operación en el primer dispositivo, saca el segundo teléfono para realizar transferencias o firmar. De esta forma, incluso si el primer teléfono es controlado remotamente por un hacker, no podrán robar tus activos reales.
**Pero el aislamiento del teléfono no es suficiente, las carteras hardware son la última línea de defensa.**
Utiliza carteras hardware como Ledger o Trezor. Tienen una pantalla física independiente, que no se ve afectada por el sistema del teléfono o la computadora. Cuando necesitas firmar una transacción, la información específica aparece en la pantalla de la cartera hardware, no en la pantalla del teléfono. Esto significa que, incluso si un hacker invade tu dispositivo y altera lo que muestra, los detalles reales de la transacción en la pantalla de la hardware wallet no pueden ser manipulados.
Por ejemplo, si en la pantalla del teléfono aparece «Transferir 1000 USDT», pero en la pantalla de la hardware wallet aparece «Transferir 10000 USDT a una dirección desconocida», eso indica que hay un problema y debes rechazar la firma.
**En resumen, la solución más segura es: aislamiento de dispositivos + doble protección con cartera hardware.** Realiza las operaciones diarias en el dispositivo de observación para verificar, y gestiona tus activos con la cartera hardware. La doble capa de protección es imprescindible. Por más astutos que sean los códigos QR maliciosos o los sitios de phishing, será muy difícil que puedan sortear este sistema de defensa.