Portefeuille matériel : analyse de deux méthodes de fraude courantes
Le portefeuille matériel, en tant que dispositif physique spécialement conçu pour stocker des cryptomonnaies, est largement considéré comme un outil important pour la gestion sécurisée des actifs cryptographiques. Ces dispositifs intègrent une puce de sécurité et peuvent stocker les clés privées hors ligne, garantissant aux utilisateurs un contrôle total sur leurs cryptomonnaies. En général, le portefeuille matériel fonctionne hors ligne, ce qui réduit encore le risque d'attaques de hackers en ligne.
Néanmoins, en raison du manque de compréhension des portefeuilles matériels par de nombreux investisseurs, un certain nombre d'escroqueries visant les utilisateurs novices se sont produites, entraînant des pertes d'actifs stockés dans des portefeuilles matériels. Cet article présentera en détail deux méthodes courantes de vol de crypto-monnaie à l'aide de portefeuilles matériels : la fraude par manuel et le déguisement de modification d'appareil.
Méthodes de fraude par notice
Le cœur de cette méthode de vol de cryptomonnaie réside dans l'utilisation par des investisseurs ordinaires de leur méconnaissance sur l'utilisation des portefeuilles matériels. En remplaçant les manuels d'instructions par de faux, les victimes sont induites en erreur pour transférer des fonds vers une adresse de phishing. Concrètement, après avoir acheté un portefeuille matériel par des canaux non officiels, la victime ouvre l'appareil en utilisant le "mot de passe initial" indiqué dans le "manuel" à l'intérieur de l'emballage, et sauvegarde la "phrase de récupération" imprimée dans le "manuel". Par la suite, la victime transfère une grande quantité de fonds vers l'adresse du portefeuille, ce qui conduit finalement au vol des fonds.
Il est important de noter que dans ce cas, ce n'est pas le matériel du portefeuille qui a été compromis, mais que des criminels activent l'appareil à l'avance et obtiennent le mnémonique d'adresse, puis falsifient le manuel pour le reconditionner, vendant ainsi le portefeuille matériel activé à la victime par des canaux non officiels. Une fois que l'utilisateur cible transfère des actifs cryptographiques à cette adresse, il tombe dans le piège du vol de crypto-monnaie par un faux portefeuille.
Un fabricant de portefeuille matériel bien connu a émis un avertissement, indiquant que certains magasins non officiels vendaient des portefeuilles matériels "déjà activés" tout en falsifiant le mode d'emploi, incitant les utilisateurs à déposer des fonds dans des adresses de portefeuille créées à l'avance par des commerçants malveillants. Cela souligne l'importance de reconnaître les canaux de vente officiels, qui est tout aussi cruciale que de reconnaître le site officiel.
Arnaque de déguisement de la transformation d'appareil
Dans un autre cas, un utilisateur d'un certain portefeuille matériel a reçu un colis sans avoir passé de commande, contenant un tout nouveau portefeuille matériel et une lettre. La lettre indiquait qu'en raison d'une attaque informatique ayant entraîné une fuite de données des utilisateurs, l'entreprise envoie de nouveaux dispositifs de portefeuille matériel aux clients concernés et demande aux utilisateurs de remplacer leur appareil pour garantir la sécurité.
Cependant, l'authenticité de cette lettre suscite de grands doutes. Le PDG de la marque a clairement indiqué qu'en cas de fuite accidentelle de données personnelles, l'entreprise ne fournirait aucune forme de compensation. Les utilisateurs ayant reçu le colis ont également déclaré qu'il s'agissait d'une arnaque et ont partagé d'autres images montrant des signes évidents de falsification à l'intérieur de la boîte en plastique du portefeuille matériel.
De plus, une équipe de sécurité bien connue a également signalé un cas de contrefaçon d'un portefeuille matériel d'une autre marque. La victime a acheté un portefeuille matériel par des canaux non officiels, mais le firmware interne de l'appareil avait été remplacé par un attaquant, ce qui a permis à l'attaquant d'accéder aux actifs cryptographiques de l'utilisateur et de procéder au vol.
Conseils d'utilisation sécurisée
À travers les exemples ci-dessus, il est clair que les attaques à la chaîne d'approvisionnement des portefeuilles matériels sont déjà très répandues, et les investisseurs ordinaires ainsi que les fabricants de portefeuilles matériels doivent rester très vigilants à cet égard. Une utilisation correcte peut réduire efficacement le risque de vol de cryptomonnaies :
Insistez pour acheter des équipements matériels par des canaux officiels. Tout portefeuille matériel acheté par des canaux non officiels présente des risques de sécurité.
Assurez-vous que le portefeuille acheté est dans un état inactif. Les dispositifs matériels vendus officiellement doivent être inactifs. Si l'utilisateur découvre que le dispositif a déjà été activé après l'avoir allumé, ou si le manuel mentionne un "mot de passe initial" ou une "adresse par défaut", il doit immédiatement cesser de l'utiliser et contacter le support officiel.
Assurez-vous que l'adresse du portefeuille est générée par l'utilisateur lui-même. En plus de l'activation de l'appareil, les opérations telles que la définition du mot de passe, la génération du code de liaison, la création de l'adresse et la sauvegarde doivent toutes être effectuées par l'utilisateur personnellement. Toute étape réalisée par un tiers pourrait exposer l'utilisateur à un risque financier. Normalement, lors de la première utilisation du portefeuille matériel, les étapes d'activation de l'appareil, de création du portefeuille, de sauvegarde de la phrase mnémotechnique et de définition du mot de passe doivent toutes être réalisées par l'utilisateur lui-même.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
3
Reposter
Partager
Commentaire
0/400
JustHereForAirdrops
· 08-16 02:31
En d'autres termes, ce n'est pas aussi fiable qu'un Paper Wallet.
Voir l'originalRépondre0
HashRateHermit
· 08-16 02:30
C'est absurde, maintenant les pigeons doivent devenir des programmeurs.
Voir l'originalRépondre0
SeeYouInFourYears
· 08-16 02:25
Tenir un carnet pour éviter les arnaques et rester en sécurité
portefeuille matériel sécurité vigilance : prévenir la fraude des manuels d'instructions et le déguisement de la modification des appareils
Portefeuille matériel : analyse de deux méthodes de fraude courantes
Le portefeuille matériel, en tant que dispositif physique spécialement conçu pour stocker des cryptomonnaies, est largement considéré comme un outil important pour la gestion sécurisée des actifs cryptographiques. Ces dispositifs intègrent une puce de sécurité et peuvent stocker les clés privées hors ligne, garantissant aux utilisateurs un contrôle total sur leurs cryptomonnaies. En général, le portefeuille matériel fonctionne hors ligne, ce qui réduit encore le risque d'attaques de hackers en ligne.
Néanmoins, en raison du manque de compréhension des portefeuilles matériels par de nombreux investisseurs, un certain nombre d'escroqueries visant les utilisateurs novices se sont produites, entraînant des pertes d'actifs stockés dans des portefeuilles matériels. Cet article présentera en détail deux méthodes courantes de vol de crypto-monnaie à l'aide de portefeuilles matériels : la fraude par manuel et le déguisement de modification d'appareil.
Méthodes de fraude par notice
Le cœur de cette méthode de vol de cryptomonnaie réside dans l'utilisation par des investisseurs ordinaires de leur méconnaissance sur l'utilisation des portefeuilles matériels. En remplaçant les manuels d'instructions par de faux, les victimes sont induites en erreur pour transférer des fonds vers une adresse de phishing. Concrètement, après avoir acheté un portefeuille matériel par des canaux non officiels, la victime ouvre l'appareil en utilisant le "mot de passe initial" indiqué dans le "manuel" à l'intérieur de l'emballage, et sauvegarde la "phrase de récupération" imprimée dans le "manuel". Par la suite, la victime transfère une grande quantité de fonds vers l'adresse du portefeuille, ce qui conduit finalement au vol des fonds.
Il est important de noter que dans ce cas, ce n'est pas le matériel du portefeuille qui a été compromis, mais que des criminels activent l'appareil à l'avance et obtiennent le mnémonique d'adresse, puis falsifient le manuel pour le reconditionner, vendant ainsi le portefeuille matériel activé à la victime par des canaux non officiels. Une fois que l'utilisateur cible transfère des actifs cryptographiques à cette adresse, il tombe dans le piège du vol de crypto-monnaie par un faux portefeuille.
Un fabricant de portefeuille matériel bien connu a émis un avertissement, indiquant que certains magasins non officiels vendaient des portefeuilles matériels "déjà activés" tout en falsifiant le mode d'emploi, incitant les utilisateurs à déposer des fonds dans des adresses de portefeuille créées à l'avance par des commerçants malveillants. Cela souligne l'importance de reconnaître les canaux de vente officiels, qui est tout aussi cruciale que de reconnaître le site officiel.
Arnaque de déguisement de la transformation d'appareil
Dans un autre cas, un utilisateur d'un certain portefeuille matériel a reçu un colis sans avoir passé de commande, contenant un tout nouveau portefeuille matériel et une lettre. La lettre indiquait qu'en raison d'une attaque informatique ayant entraîné une fuite de données des utilisateurs, l'entreprise envoie de nouveaux dispositifs de portefeuille matériel aux clients concernés et demande aux utilisateurs de remplacer leur appareil pour garantir la sécurité.
Cependant, l'authenticité de cette lettre suscite de grands doutes. Le PDG de la marque a clairement indiqué qu'en cas de fuite accidentelle de données personnelles, l'entreprise ne fournirait aucune forme de compensation. Les utilisateurs ayant reçu le colis ont également déclaré qu'il s'agissait d'une arnaque et ont partagé d'autres images montrant des signes évidents de falsification à l'intérieur de la boîte en plastique du portefeuille matériel.
De plus, une équipe de sécurité bien connue a également signalé un cas de contrefaçon d'un portefeuille matériel d'une autre marque. La victime a acheté un portefeuille matériel par des canaux non officiels, mais le firmware interne de l'appareil avait été remplacé par un attaquant, ce qui a permis à l'attaquant d'accéder aux actifs cryptographiques de l'utilisateur et de procéder au vol.
Conseils d'utilisation sécurisée
À travers les exemples ci-dessus, il est clair que les attaques à la chaîne d'approvisionnement des portefeuilles matériels sont déjà très répandues, et les investisseurs ordinaires ainsi que les fabricants de portefeuilles matériels doivent rester très vigilants à cet égard. Une utilisation correcte peut réduire efficacement le risque de vol de cryptomonnaies :
Insistez pour acheter des équipements matériels par des canaux officiels. Tout portefeuille matériel acheté par des canaux non officiels présente des risques de sécurité.
Assurez-vous que le portefeuille acheté est dans un état inactif. Les dispositifs matériels vendus officiellement doivent être inactifs. Si l'utilisateur découvre que le dispositif a déjà été activé après l'avoir allumé, ou si le manuel mentionne un "mot de passe initial" ou une "adresse par défaut", il doit immédiatement cesser de l'utiliser et contacter le support officiel.
Assurez-vous que l'adresse du portefeuille est générée par l'utilisateur lui-même. En plus de l'activation de l'appareil, les opérations telles que la définition du mot de passe, la génération du code de liaison, la création de l'adresse et la sauvegarde doivent toutes être effectuées par l'utilisateur personnellement. Toute étape réalisée par un tiers pourrait exposer l'utilisateur à un risque financier. Normalement, lors de la première utilisation du portefeuille matériel, les étapes d'activation de l'appareil, de création du portefeuille, de sauvegarde de la phrase mnémotechnique et de définition du mot de passe doivent toutes être réalisées par l'utilisateur lui-même.