Pensar que uma carteira de hardware significa “game over” para os hackers? Pense novamente. O dispositivo em si? Bastante resistente. Mas tudo à volta dele? É aí que as coisas ficam complicadas.
Aqui está o que realmente está a acontecer: os ladrões não estão a quebrar a criptografia — estão a quebrar você. Os golpes do mundo real mostram um padrão claro:
A troca de configuração: Alguém compra uma Ledger de um mercado duvidoso. Desembalar parece legítimo. Mas o manual de instruções? Falsificado. O dispositivo? Pré-ativado por criminosos. Uma vez que você envia fundos para o que pensa ser seu endereço, na verdade é deles. O fabricante de carteiras de hardware imKey teve que alertar os usuários sobre este exato golpe.
A substituição falsa: Um utilizador da Ledger recebeu um pacote não solicitado alegando ser uma substituição devido a uma “violação de segurança”, completo com uma carta que parecia oficial. Excepto que o CEO da Ledger negou categoricamente tê-lo enviado. O dispositivo mostrava sinais de manipulação quando aberto. Ataque clássico à cadeia de suprimentos.
O que realmente funciona ( e o que não funciona):
Compre apenas de fontes oficiais — A sério. Nada de Aliexpress, nada de revendedores aleatórios da Amazon. Canal oficial = o único canal.
Verifique se está “novo” — Quando ligar o dispositivo pela primeira vez, este deve estar desativado. Se já houver um PIN existente, códigos de backup ou endereços pré-gerados? Isso é um sinal de alerta. Desligue o dispositivo e contacte o suporte.
VOCÊ gera tudo — O PIN, as palavras mnemônicas, o endereço da carteira… se alguém mais configurou isso antes de você, os seus fundos não são seus. Ponto.
O verdadeiro risco não é a quebra do hardware. É o erro humano encontrando a criatividade criminosa. Mantenha-se paranóico em relação à sua cadeia de suprimentos.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
A sua Carteira de Hardware não é mágica — Aqui está o que realmente a mantém segura (E o que não mantém )
Pensar que uma carteira de hardware significa “game over” para os hackers? Pense novamente. O dispositivo em si? Bastante resistente. Mas tudo à volta dele? É aí que as coisas ficam complicadas.
Aqui está o que realmente está a acontecer: os ladrões não estão a quebrar a criptografia — estão a quebrar você. Os golpes do mundo real mostram um padrão claro:
A troca de configuração: Alguém compra uma Ledger de um mercado duvidoso. Desembalar parece legítimo. Mas o manual de instruções? Falsificado. O dispositivo? Pré-ativado por criminosos. Uma vez que você envia fundos para o que pensa ser seu endereço, na verdade é deles. O fabricante de carteiras de hardware imKey teve que alertar os usuários sobre este exato golpe.
A substituição falsa: Um utilizador da Ledger recebeu um pacote não solicitado alegando ser uma substituição devido a uma “violação de segurança”, completo com uma carta que parecia oficial. Excepto que o CEO da Ledger negou categoricamente tê-lo enviado. O dispositivo mostrava sinais de manipulação quando aberto. Ataque clássico à cadeia de suprimentos.
O que realmente funciona ( e o que não funciona):
Compre apenas de fontes oficiais — A sério. Nada de Aliexpress, nada de revendedores aleatórios da Amazon. Canal oficial = o único canal.
Verifique se está “novo” — Quando ligar o dispositivo pela primeira vez, este deve estar desativado. Se já houver um PIN existente, códigos de backup ou endereços pré-gerados? Isso é um sinal de alerta. Desligue o dispositivo e contacte o suporte.
VOCÊ gera tudo — O PIN, as palavras mnemônicas, o endereço da carteira… se alguém mais configurou isso antes de você, os seus fundos não são seus. Ponto.
O verdadeiro risco não é a quebra do hardware. É o erro humano encontrando a criatividade criminosa. Mantenha-se paranóico em relação à sua cadeia de suprimentos.