Portefeuille matériel sécurité : comprendre deux types de méthodes d'escroquerie courantes
La sécurité de stockage des cryptomonnaies a toujours été une préoccupation majeure pour les investisseurs. Le portefeuille matériel, en tant que dispositif physique spécialement conçu, est considéré comme un outil important pour protéger les actifs cryptographiques. Il stocke les clés privées hors ligne grâce à une puce de sécurité intégrée, garantissant aux utilisateurs un contrôle total sur leurs cryptomonnaies. Étant donné que le portefeuille matériel fonctionne généralement hors ligne, cela réduit encore le risque d'attaques réseau.
Malgré cela, en raison de la méconnaissance des portefeuilles matériels par de nombreux investisseurs, un grand nombre d'escroqueries ciblant les utilisateurs novices ont encore eu lieu, entraînant la perte d'actifs stockés dans les portefeuilles matériels. Cet article présentera deux méthodes courantes de vol de crypto-monnaies par portefeuilles matériels : la fraude par mode d'emploi et l'escroquerie par camouflage de dispositifs.
Fraude de mode d'emploi
Le cœur de cette méthode de vol de crypto-monnaie repose sur l'exploitation de l'inexpérience des investisseurs ordinaires concernant l'utilisation des portefeuilles matériels. En remplaçant les manuels d'instructions par des faux, les victimes sont induites en erreur pour transférer des fonds vers une adresse de phishing. Après avoir acheté un portefeuille matériel par des canaux non officiels, les victimes ouvrent l'appareil en suivant le "code PIN initial" indiqué dans le "manuel d'instructions", sauvegardent les "mots de passe" imprimés dans le "manuel d'instructions", puis déposent d'importants fonds sur l'adresse du portefeuille, ce qui entraîne finalement le vol des fonds.
Cette situation n'est pas due à une compromission du portefeuille au niveau matériel, mais parce que des criminels ont activé à l'avance et obtenu la phrase mnémotechnique de l'adresse, puis falsifié le mode d'emploi pour une reconditionnement secondaire. Ils vendent le portefeuille matériel déjà activé aux victimes par des canaux non officiels, et une fois que la cible transfère des actifs cryptographiques à l'adresse, elle tombe dans le piège classique du faux portefeuille pour le vol de fonds.
Dans certains marchés secondaires, il existe également des risques similaires. Des fabricants de portefeuilles matériels ont découvert que certains magasins non officiels, lors de la vente de portefeuilles matériels "activés", avaient modifié le mode d'emploi pour tromper les utilisateurs afin qu'ils déposent des fonds dans des adresses de portefeuille créées à l'avance par des commerçants malveillants. Cela souligne l'importance de reconnaître les magasins de commerce électronique officiels, qui est tout aussi importante que de reconnaître le site officiel.
Déguisement de la transformation de l'appareil
Une autre méthode de fraude courante consiste à modifier des dispositifs de portefeuille matériel. Par exemple, des utilisateurs ont reçu un colis contenant un tout nouveau portefeuille matériel et une lettre d'accompagnement sans avoir passé de commande. La lettre prétend que, suite à une cyberattaque subie par une entreprise, les données des utilisateurs ont été compromises, et qu'un nouveau dispositif de portefeuille matériel est envoyé aux clients affectés, leur demandant de remplacer leur appareil pour garantir leur sécurité.
Cependant, l'authenticité de cette pratique est remise en question. Le PDG d'une certaine entreprise de portefeuille matériel a clairement déclaré qu'en cas de fuite accidentelle de données personnelles, l'entreprise ne ferait aucune compensation. Les utilisateurs ayant reçu le colis ont également déclaré qu'il s'agissait d'une arnaque et ont partagé d'autres images montrant des traces évidentes de manipulation à l'intérieur de la boîte en plastique du portefeuille matériel.
De plus, certaines équipes de sécurité ont également signalé des cas de faux portefeuilles matériels. Des victimes ont acheté un portefeuille matériel par des canaux non officiels, mais l'appareil avait été remplacé par un attaquant qui a modifié le micrologiciel interne, lui permettant d'accéder aux actifs cryptographiques des utilisateurs et de procéder au vol.
Conseils de prévention
À travers l'exemple ci-dessus, il est évident que les attaques de la chaîne d'approvisionnement visant les portefeuilles matériels sont déjà très répandues. Les investisseurs et les fabricants de portefeuilles matériels doivent rester particulièrement vigilants à cet égard. Voici quelques conseils pour utiliser correctement les portefeuilles matériels, ce qui peut réduire efficacement le risque de vol de crypto-monnaie :
Insistez pour acheter des dispositifs matériels par des canaux officiels. Tout dispositif de portefeuille matériel acheté par des canaux non officiels peut comporter des risques de sécurité.
Assurez-vous que le portefeuille est dans un état non activé. Les dispositifs matériels vendus officiellement doivent être dans un état non activé. Si vous constatez que l'appareil a été activé après l'allumage, ou si le manuel indique un "mot de passe initial" ou une "adresse par défaut", vous devez immédiatement cesser de l'utiliser et en faire part à l'officiel.
Assurez-vous que l'adresse est générée par l'utilisateur lui-même. En dehors de l'étape d'activation de l'appareil, les opérations telles que la définition du code PIN, la génération du code de liaison, la création de l'adresse et la sauvegarde doivent être effectuées par l'utilisateur lui-même. Toute intervention d'un tiers à n'importe quelle étape peut entraîner un risque financier. Normalement, lors de la première utilisation du portefeuille matériel, l'activation de l'appareil, la création du portefeuille, la sauvegarde de la phrase mnémotechnique et la définition du code PIN doivent toutes être effectuées de manière indépendante par l'utilisateur.
En prenant ces mesures préventives, les utilisateurs peuvent considérablement améliorer la sécurité de leurs actifs cryptographiques et tirer pleinement parti de la protection offerte par le portefeuille matériel.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 J'aime
Récompense
19
8
Partager
Commentaire
0/400
Web3ProductManager
· 07-20 15:53
en regardant ce flux utilisateur... principaux points de friction lors de l'intégration à vrai dire
Voir l'originalRépondre0
SignatureAnxiety
· 07-20 06:02
Revenir à zéro nécessite juste une erreur.
Voir l'originalRépondre0
ApeEscapeArtist
· 07-18 07:37
Les escrocs sont vraiment doués pour créer des histoires.
Voir l'originalRépondre0
MindsetExpander
· 07-17 20:19
Celui qui se fait perdre de l'argent est un idiot.
Voir l'originalRépondre0
PhantomMiner
· 07-17 20:15
Beau à regarder mais inutile, autant qu'un Cold Wallet.
Voir l'originalRépondre0
MultiSigFailMaster
· 07-17 20:09
J'ai compris les techniques de coupe des pigeons.
Voir l'originalRépondre0
DataBartender
· 07-17 20:06
Même acheter un simple portefeuille, on se fait prendre les gens pour des idiots.
Voir l'originalRépondre0
CommunitySlacker
· 07-17 20:03
pigeons trop nombreux, prendre les gens pour des idiots.
Alerte de sécurité du portefeuille matériel : prévenir la fraude du manuel d'instructions et le camouflage de la modification des appareils
Portefeuille matériel sécurité : comprendre deux types de méthodes d'escroquerie courantes
La sécurité de stockage des cryptomonnaies a toujours été une préoccupation majeure pour les investisseurs. Le portefeuille matériel, en tant que dispositif physique spécialement conçu, est considéré comme un outil important pour protéger les actifs cryptographiques. Il stocke les clés privées hors ligne grâce à une puce de sécurité intégrée, garantissant aux utilisateurs un contrôle total sur leurs cryptomonnaies. Étant donné que le portefeuille matériel fonctionne généralement hors ligne, cela réduit encore le risque d'attaques réseau.
Malgré cela, en raison de la méconnaissance des portefeuilles matériels par de nombreux investisseurs, un grand nombre d'escroqueries ciblant les utilisateurs novices ont encore eu lieu, entraînant la perte d'actifs stockés dans les portefeuilles matériels. Cet article présentera deux méthodes courantes de vol de crypto-monnaies par portefeuilles matériels : la fraude par mode d'emploi et l'escroquerie par camouflage de dispositifs.
Fraude de mode d'emploi
Le cœur de cette méthode de vol de crypto-monnaie repose sur l'exploitation de l'inexpérience des investisseurs ordinaires concernant l'utilisation des portefeuilles matériels. En remplaçant les manuels d'instructions par des faux, les victimes sont induites en erreur pour transférer des fonds vers une adresse de phishing. Après avoir acheté un portefeuille matériel par des canaux non officiels, les victimes ouvrent l'appareil en suivant le "code PIN initial" indiqué dans le "manuel d'instructions", sauvegardent les "mots de passe" imprimés dans le "manuel d'instructions", puis déposent d'importants fonds sur l'adresse du portefeuille, ce qui entraîne finalement le vol des fonds.
Cette situation n'est pas due à une compromission du portefeuille au niveau matériel, mais parce que des criminels ont activé à l'avance et obtenu la phrase mnémotechnique de l'adresse, puis falsifié le mode d'emploi pour une reconditionnement secondaire. Ils vendent le portefeuille matériel déjà activé aux victimes par des canaux non officiels, et une fois que la cible transfère des actifs cryptographiques à l'adresse, elle tombe dans le piège classique du faux portefeuille pour le vol de fonds.
Dans certains marchés secondaires, il existe également des risques similaires. Des fabricants de portefeuilles matériels ont découvert que certains magasins non officiels, lors de la vente de portefeuilles matériels "activés", avaient modifié le mode d'emploi pour tromper les utilisateurs afin qu'ils déposent des fonds dans des adresses de portefeuille créées à l'avance par des commerçants malveillants. Cela souligne l'importance de reconnaître les magasins de commerce électronique officiels, qui est tout aussi importante que de reconnaître le site officiel.
Déguisement de la transformation de l'appareil
Une autre méthode de fraude courante consiste à modifier des dispositifs de portefeuille matériel. Par exemple, des utilisateurs ont reçu un colis contenant un tout nouveau portefeuille matériel et une lettre d'accompagnement sans avoir passé de commande. La lettre prétend que, suite à une cyberattaque subie par une entreprise, les données des utilisateurs ont été compromises, et qu'un nouveau dispositif de portefeuille matériel est envoyé aux clients affectés, leur demandant de remplacer leur appareil pour garantir leur sécurité.
Cependant, l'authenticité de cette pratique est remise en question. Le PDG d'une certaine entreprise de portefeuille matériel a clairement déclaré qu'en cas de fuite accidentelle de données personnelles, l'entreprise ne ferait aucune compensation. Les utilisateurs ayant reçu le colis ont également déclaré qu'il s'agissait d'une arnaque et ont partagé d'autres images montrant des traces évidentes de manipulation à l'intérieur de la boîte en plastique du portefeuille matériel.
De plus, certaines équipes de sécurité ont également signalé des cas de faux portefeuilles matériels. Des victimes ont acheté un portefeuille matériel par des canaux non officiels, mais l'appareil avait été remplacé par un attaquant qui a modifié le micrologiciel interne, lui permettant d'accéder aux actifs cryptographiques des utilisateurs et de procéder au vol.
Conseils de prévention
À travers l'exemple ci-dessus, il est évident que les attaques de la chaîne d'approvisionnement visant les portefeuilles matériels sont déjà très répandues. Les investisseurs et les fabricants de portefeuilles matériels doivent rester particulièrement vigilants à cet égard. Voici quelques conseils pour utiliser correctement les portefeuilles matériels, ce qui peut réduire efficacement le risque de vol de crypto-monnaie :
Insistez pour acheter des dispositifs matériels par des canaux officiels. Tout dispositif de portefeuille matériel acheté par des canaux non officiels peut comporter des risques de sécurité.
Assurez-vous que le portefeuille est dans un état non activé. Les dispositifs matériels vendus officiellement doivent être dans un état non activé. Si vous constatez que l'appareil a été activé après l'allumage, ou si le manuel indique un "mot de passe initial" ou une "adresse par défaut", vous devez immédiatement cesser de l'utiliser et en faire part à l'officiel.
Assurez-vous que l'adresse est générée par l'utilisateur lui-même. En dehors de l'étape d'activation de l'appareil, les opérations telles que la définition du code PIN, la génération du code de liaison, la création de l'adresse et la sauvegarde doivent être effectuées par l'utilisateur lui-même. Toute intervention d'un tiers à n'importe quelle étape peut entraîner un risque financier. Normalement, lors de la première utilisation du portefeuille matériel, l'activation de l'appareil, la création du portefeuille, la sauvegarde de la phrase mnémotechnique et la définition du code PIN doivent toutes être effectuées de manière indépendante par l'utilisateur.
En prenant ces mesures préventives, les utilisateurs peuvent considérablement améliorer la sécurité de leurs actifs cryptographiques et tirer pleinement parti de la protection offerte par le portefeuille matériel.