As táticas dos hackers estão a surgir constantemente. Recentemente, uma estratégia inteligente tem sido a falsificação de QR codes de projetos legítimos, induzindo os utilizadores a escanear e abrir sites de phishing. Assim que insere a sua senha de carteira ou clica em «Approve All», os seus ativos são transferidos instantaneamente. Os detentores de slisBNB têm sido frequentemente vítimas recentemente, sofrendo perdas significativas.
Parecendo impossível de evitar, na verdade há uma solução. O segredo está em compreender a cadeia de ataque dos hackers: eles precisam que você realize operações num dispositivo inseguro. E se conseguir quebrar essa cadeia?
**A estratégia de isolamento de dispositivos é na verdade bastante simples.**
Prepare dois telemóveis. O primeiro é o «dispositivo de observação», sem qualquer ativo nele, usado exclusivamente para escanear QR codes, clicar em links e navegar em sites não confiáveis. Quando vir um airdrop ou uma atividade de gestão financeira, primeiro use este telemóvel para explorar. Confirme que o link é verdadeiro, que o domínio está escrito corretamente, e que há confirmação na comunidade oficial, antes de avançar.
O segundo é o «telemóvel frio», no qual só instala a carteira, armazenando os seus principais ativos. Mantenha-o offline na maior parte do tempo. Só quando tiver a certeza da legitimidade da operação no primeiro dispositivo, retire o segundo para fazer transferências ou assinar transações. Assim, mesmo que o primeiro telemóvel seja controlado remotamente por hackers, eles não poderão roubar os seus ativos reais.
**Mas o isolamento do telemóvel não é suficiente, uma carteira de hardware é a última linha de defesa.**
Use carteiras de hardware como Ledger ou Trezor. Elas possuem uma tela física independente, que não é afetada pelo sistema do telemóvel ou do computador. Quando precisar assinar uma transação, as informações específicas aparecem na tela da carteira de hardware, não na do telemóvel. Isto significa que, mesmo que hackers invadam o seu dispositivo e alterem o conteúdo exibido, os detalhes reais da transação na tela da carteira de hardware não podem ser manipulados.
Por exemplo, o seu telemóvel mostra «Transferir 1000 USDT», mas a tela da carteira de hardware mostra «Transferir 10000 USDT para um endereço desconhecido» — nesse momento, sabe que há um problema e pode recusar a assinatura.
**De uma forma geral, a solução mais segura é: isolamento de dispositivos + dupla proteção com carteira de hardware.** As operações diárias devem ser verificadas no dispositivo de observação, enquanto a gestão de ativos fica a cargo da carteira de hardware. Dois níveis de proteção são essenciais. QR codes maliciosos e sites de phishing, por mais astutos que sejam, terão dificuldades em contornar este sistema de defesa.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
11 Curtidas
Recompensa
11
6
Repostar
Compartilhar
Comentário
0/400
TokenTaxonomist
· 9h atrás
não, esta coisa de dispositivos duplos é literalmente apenas uma taxonomia básica de segurança operacional—honestamente, surpreende-me que as pessoas ainda precisem que seja explicado em 2024 lol
Ver originalResponder0
ImpermanentPhobia
· 9h atrás
A solução com dois telemóveis parece boa, mas ainda assim parece demasiado complicado... A maioria das pessoas provavelmente não consegue fazê-lo.
Ver originalResponder0
memecoin_therapy
· 9h atrás
Já tenho usado este conjunto em dois telemóveis há algum tempo, o mais importante é ter força de vontade para não clicar em links desconhecidos.
Ver originalResponder0
WagmiAnon
· 9h atrás
Duas telemóveis mais uma carteira de hardware, esta estratégia é realmente imbatível.
---
hardwallet é realmente indispensável, já vi muitas pessoas perderem tudo com apenas um approve all.
---
A técnica de isolamento de dispositivos eu já uso há algum tempo, mas a maioria das pessoas simplesmente não quer complicar tanto.
---
Aquelas pessoas do slisBNB realmente tiveram azar, escanear um QR code e ficam zeradas. Ainda assim, é preciso criar o hábito de desconfiar de todos os links.
---
O difícil não é conhecer essas táticas de defesa, o difícil é seguir o procedimento todas as vezes, a preguiça humana é assim.
---
O detalhe da tela do Ledger é muito importante, por mais que o hacker seja astuto, não consegue alterar o que a carteira de hardware exibe.
---
Por isso que eu digo que cold wallet é uma necessidade, não uma opção. Economizar em uma carteira de hardware não vale a pena.
Ver originalResponder0
AltcoinTherapist
· 9h atrás
Esta tática funciona com dois telemóveis, mas a maioria das pessoas nem consegue fazê-lo... nem se dão ao trabalho de comprar um ledger, e ainda querem isolar o dispositivo?
Ver originalResponder0
FunGibleTom
· 9h atrás
Esta estratégia com dois telemóveis é realmente excelente. Eu anteriormente não isolava os dispositivos e quase fui enganado por um site de phishing, perdendo metade dos meus ativos.
As táticas dos hackers estão a surgir constantemente. Recentemente, uma estratégia inteligente tem sido a falsificação de QR codes de projetos legítimos, induzindo os utilizadores a escanear e abrir sites de phishing. Assim que insere a sua senha de carteira ou clica em «Approve All», os seus ativos são transferidos instantaneamente. Os detentores de slisBNB têm sido frequentemente vítimas recentemente, sofrendo perdas significativas.
Parecendo impossível de evitar, na verdade há uma solução. O segredo está em compreender a cadeia de ataque dos hackers: eles precisam que você realize operações num dispositivo inseguro. E se conseguir quebrar essa cadeia?
**A estratégia de isolamento de dispositivos é na verdade bastante simples.**
Prepare dois telemóveis. O primeiro é o «dispositivo de observação», sem qualquer ativo nele, usado exclusivamente para escanear QR codes, clicar em links e navegar em sites não confiáveis. Quando vir um airdrop ou uma atividade de gestão financeira, primeiro use este telemóvel para explorar. Confirme que o link é verdadeiro, que o domínio está escrito corretamente, e que há confirmação na comunidade oficial, antes de avançar.
O segundo é o «telemóvel frio», no qual só instala a carteira, armazenando os seus principais ativos. Mantenha-o offline na maior parte do tempo. Só quando tiver a certeza da legitimidade da operação no primeiro dispositivo, retire o segundo para fazer transferências ou assinar transações. Assim, mesmo que o primeiro telemóvel seja controlado remotamente por hackers, eles não poderão roubar os seus ativos reais.
**Mas o isolamento do telemóvel não é suficiente, uma carteira de hardware é a última linha de defesa.**
Use carteiras de hardware como Ledger ou Trezor. Elas possuem uma tela física independente, que não é afetada pelo sistema do telemóvel ou do computador. Quando precisar assinar uma transação, as informações específicas aparecem na tela da carteira de hardware, não na do telemóvel. Isto significa que, mesmo que hackers invadam o seu dispositivo e alterem o conteúdo exibido, os detalhes reais da transação na tela da carteira de hardware não podem ser manipulados.
Por exemplo, o seu telemóvel mostra «Transferir 1000 USDT», mas a tela da carteira de hardware mostra «Transferir 10000 USDT para um endereço desconhecido» — nesse momento, sabe que há um problema e pode recusar a assinatura.
**De uma forma geral, a solução mais segura é: isolamento de dispositivos + dupla proteção com carteira de hardware.** As operações diárias devem ser verificadas no dispositivo de observação, enquanto a gestão de ativos fica a cargo da carteira de hardware. Dois níveis de proteção são essenciais. QR codes maliciosos e sites de phishing, por mais astutos que sejam, terão dificuldades em contornar este sistema de defesa.