Guía de uso seguro del monedero de hardware: detectar el lavado de ojos de la frase mnemotécnica

robot
Generación de resúmenes en curso

Guía de seguridad del monedero de hardware: identificación de ataques comunes y medidas de prevención

En el mundo de las criptomonedas, la seguridad siempre es la principal preocupación. Muchas personas optan por usar monederos de hardware (también conocidos como billeteras frías) para proteger sus activos digitales. Este es un dispositivo de seguridad física que puede generar y almacenar claves privadas fuera de línea.

La función principal de un monedero de hardware es almacenar la clave privada que controla tus tokens de forma offline en un chip seguro. Todas las confirmaciones y firmas de transacciones se realizan dentro del dispositivo, y la clave privada nunca entra en contacto con dispositivos conectados a la red. Esto reduce significativamente el riesgo de que los hackers roben la clave privada a través de virus de red o troyanos.

Sin embargo, el requisito de esta seguridad es que el monedero de hardware que tienes en tus manos debe ser confiable y no haber sido alterado. Si un atacante ha modificado maliciosamente el monedero de hardware antes de que lo obtengas, entonces esta fortaleza que debería proteger la seguridad de la clave privada pierde su función de protección desde el principio, convirtiéndose en una trampa que los estafadores pueden activar en cualquier momento.

Este artículo presentará dos tipos comunes de estafas de ataques a monederos de hardware y ofrecerá una guía completa de prevención de seguridad.

Tipos de estafas de ataque de monedero de hardware

Actualmente, los fraudes de ataque a monederos de hardware se dividen principalmente en dos categorías: ataques técnicos y fraudes con frases mnemotécnicas preestablecidas.

ataque técnico

El núcleo de este tipo de ataque radica en modificar la estructura física del monedero de hardware.

Los atacantes utilizan medios técnicos, como reemplazar chips internos o implantar programas maliciosos que pueden grabar o enviar secretamente las frases mnemotécnicas. Estos dispositivos atacados pueden parecer idénticos a los originales, pero su función central (es decir, la generación y el almacenamiento fuera de línea de claves privadas) ha sido comprometida.

¿Cómo ocurren las estafas?

Los atacantes suelen hacerse pasar por conocidos proyectos, marcas de monederos de hardware o líderes de opinión en las redes sociales, enviando monederos de hardware comprometidos como "regalos" a las víctimas bajo el pretexto de reemplazos gratuitos o sorteos.

En 2021, un usuario reportó haber recibido un monedero de hardware "gratuito" enviado por supuestos representantes de una marca oficial. Cuando utilizó su frase semilla para restaurar su billetera en el dispositivo, tokens por un valor de 78,000 dólares fueron transferidos instantáneamente. Un análisis posterior reveló que el dispositivo había sido infectado con un programa malicioso que podía robar la frase semilla del usuario al ser ingresada.

Aviso de seguridad

Asegúrate de comprar un monedero de hardware a través de canales oficiales, nunca utilices "monederos gratuitos" de origen desconocido.

Antes de comprar cualquier marca de monedero de hardware, asegúrese de verificar que la dirección del sitio web sea correcta para evitar comprar un monedero que haya sido alterado o que tenga frases de recuperación preestablecidas. Puede determinar esto mediante los siguientes métodos:

Método de tres pasos para juzgar canales oficiales:

  1. Saltar desde la app de la marca, esta es la forma más segura;
  2. Al usar motores de búsqueda, evita los enlaces de anuncios y verifica cuidadosamente si la ortografía del dominio es la del sitio oficial;
  3. Validación cruzada en múltiples plataformas: ver los enlaces fijados en las cuentas oficiales de la marca en las principales plataformas de redes sociales.

Advertencia sobre estas fuentes de enlaces de alto riesgo:

  • Páginas web de regalos gratuitos o ventas relámpago a bajo precio
  • Enlace de compra recomendado por videos cortos o redes sociales
  • Errores de ortografía en el dominio, abreviaturas sospechosas, páginas web sin candado de seguridad

Estafa de palabras clave preestablecidas

Esta es una estafa que es actualmente más común y también la más fácil de caer en ella. No se basa en tecnología avanzada, sino que utiliza la diferencia de información y la psicología del usuario. Su núcleo es: el estafador ya ha "preconfigurado" un conjunto de palabras mnemotécnicas para ti antes de que recibas el monedero de hardware, induciendo al usuario a utilizar directamente esa billetera a través de un manual falsificado y un discurso engañoso.

¿Cómo ocurre una estafa?

Los estafadores suelen vender monederos de hardware a bajo precio a través de canales no oficiales (como redes sociales, plataformas de comercio en vivo o mercados de segunda mano). Una vez que los usuarios descuidan la verificación o se dejan llevar por lo barato, es fácil que caigan en la trampa.

Los estafadores compran previamente monederos de hardware originales a través de canales oficiales, después de recibir el monedero, lo desembalan y realizan operaciones maliciosas: activan el dispositivo, generan y registran la frase semilla del monedero, alteran el manual y la tarjeta del producto. Luego utilizan equipos y materiales de embalaje profesionales para volver a empaquetarlo, disfrazándolo como un monedero de hardware "nuevo y sin abrir" para venderlo en plataformas de comercio electrónico.

Actualmente se han observado dos métodos en las estafas de frases mnemotécnicas preestablecidas:

  • Frase de recuperación predefinida: Se proporciona directamente una tarjeta de frase de recuperación impresa en el paquete, y se induce al usuario a utilizar esa frase para restaurar la Billetera.
  • PIN predefinido: Se proporciona una tarjeta rasca y gana, que afirma que al raspar la capa se puede ver el único "PIN" o "código de activación del dispositivo", y afirma falsamente que el monedero de hardware no necesita frases de recuperación.

Una vez que el usuario se encuentra con la "estafa de las frases mnemotécnicas preestablecidas", superficialmente el usuario tiene un monedero de hardware, pero en realidad no tiene el control real del Billetera; el control del Billetera (frase mnemotécnica) ha estado en manos del estafador. Después, las operaciones de transferencia de todos los tokens del usuario a ese Billetera son equivalentes a enviar los tokens directamente al bolsillo del estafador.

Aviso de seguridad

Un monedero de hardware legítimo "nunca" preestablecerá información sensible, incluyendo pero no limitado a frases de recuperación, PIN, códigos de vinculación, etc. Si el manual del Billetera preestablece dicha información sensible, existe un riesgo de fraude.

El usuario debe "generar y anotar" la frase de recuperación en su monedero de hardware.

Casos de usuario

Un usuario compró un monedero de hardware en una plataforma de videos cortos.

Una vez que recibió el dispositivo, el embalaje estaba intacto y la etiqueta de seguridad parecía estar sin daños. Este usuario abrió el paquete y descubrió que el manual le indicaba usar un PIN preestablecido para desbloquear el dispositivo. Se sintió un poco confundido: "¿Por qué no puedo establecer mi propio PIN? Además, ¿por qué no hay ningún aviso para hacer una copia de seguridad de la frase de recuperación durante todo el proceso?"

Él inmediatamente contactó al servicio al cliente de la tienda para hacer preguntas. El servicio al cliente explicó: "Esta es nuestra nueva generación de monedero de hardware sin frase de recuperación, que utiliza la última tecnología de seguridad. Para la comodidad del usuario, hemos establecido un código PIN de seguridad único para cada dispositivo, que se puede usar una vez desbloqueado, lo que lo hace más conveniente y seguro."

Estas palabras disiparon las dudas del usuario. Siguiendo las instrucciones del manual, utilizó el PIN preestablecido para completar el emparejamiento y transfirió gradualmente los fondos a la nueva Billetera.

Los primeros días, recibir/enviar fondos funcionaba normalmente. Sin embargo, casi en el instante en que transfirió una gran cantidad de tokens, todos los tokens en la billetera fueron transferidos a una dirección desconocida.

El usuario estaba confundido, y fue solo después de contactar con el servicio de atención al cliente oficial de la verdadera marca para verificar que se dio cuenta: lo que había comprado era un dispositivo que había sido activado previamente y preconfigurado con una frase mnemotécnica. Por lo tanto, este monedero de hardware nunca le perteneció desde el principio, sino que siempre estuvo bajo el control de los estafadores. La supuesta "nueva generación de monedero frío sin frase mnemotécnica" no es más que una mentira que los estafadores utilizan para engañar a las personas.

Cómo proteger tu monedero de hardware

Para prevenir riesgos desde el origen hasta el uso, consulte la siguiente lista de verificación de seguridad.

Tomando como ejemplo el proceso de verificación de seguridad de apertura de un monedero de hardware de una determinada marca:

Primer paso: Compra a través de canales oficiales y verificación de la caja

  • Mantenga canales oficiales: Asegúrese de comprar a través de los canales oficiales listados en el sitio web de la marca.
  • Verifique el embalaje: al recibir el dispositivo, verifique que el embalaje exterior, los sellos y el contenido estén completos y en buen estado.
  • Verificar el estado de activación del dispositivo: ingresar el código SN (número de serie del producto) en el sitio web oficial de la marca para verificar la fecha de activación del dispositivo. Un dispositivo nuevo debe mostrar "el dispositivo no ha sido activado aún".

Segundo paso: generar y respaldar de manera independiente la frase mnemotécnica

  • Completa todo el proceso por ti mismo: al usar un monedero de hardware por primera vez, es imprescindible que actives el dispositivo, configures y hagas una copia de seguridad del PIN y del código de vinculación, y crees y hagas una copia de seguridad de la frase de recuperación de manera independiente.
  • Almacena adecuadamente el dispositivo y la frase de recuperación: Asegúrate de hacer una copia de seguridad de la frase de recuperación de forma física (como escribirla a mano en papel) o en una caja de frase de recuperación, y guárdala en un lugar seguro separado de la monedero de hardware. Nunca tomes fotos, capturas de pantalla ni almacenes en ningún dispositivo electrónico.

Nota: La primera vez que conectes el monedero de hardware a la aplicación, si la aplicación muestra "tu dispositivo no es de uso por primera vez, ya se ha emparejado un dispositivo, se han respaldado las frases de recuperación del monedero de hardware", ¡ten cuidado! Si no es una operación propia, indica que el dispositivo presenta un riesgo. ¡Por favor, detén inmediatamente su uso y contacta al servicio al cliente de la marca!

Paso tres: prueba de tokens de bajo valor

Antes de depositar grandes cantidades de tokens, se recomienda realizar primero una prueba completa de recepción y transferencia con una pequeña cantidad de tokens.

Al firmar la transferencia con una billetera de software, verifica cuidadosamente la información en la pantalla del dispositivo de hardware (como la moneda, la cantidad de transferencia, la dirección de recepción) para asegurarte de que coincida con lo que muestra la App. Confirma que el token se ha transferido con éxito antes de realizar operaciones de almacenamiento de grandes cantidades.

Si tiene alguna pregunta, por favor póngase en contacto con el servicio de atención al cliente oficial de la marca a la brevedad.

Conclusión

La seguridad del monedero de hardware no solo depende del diseño de su tecnología central, sino que también depende de canales de compra seguros y de los hábitos de operación correctos del usuario. La seguridad en el nivel físico es un aspecto absolutamente ineludible en la protección de los tokens digitales.

En un mundo criptográfico donde coexisten oportunidades y riesgos, es fundamental establecer una perspectiva de seguridad de "cero confianza": no confíes en ningún canal, persona o dispositivo que no esté oficialmente verificado. Mantén una alta vigilancia hacia cualquier "comida gratis"; esta es la primera y más importante línea de defensa para proteger tus tokens.

PIN-5.78%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 3
  • Republicar
  • Compartir
Comentar
0/400
CryptoPhoenixvip
· hace2h
Resist todas las tormentas, reconstruir la mentalidad es lo verdadero.
Ver originalesResponder0
SeeYouInFourYearsvip
· hace2h
¡La seguridad es lo primero, relájate!
Ver originalesResponder0
GasWastervip
· hace3h
Todavía tengo una memoria USB, me muero de risa.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)