Cependant, malgré le manque de compréhension généralisé parmi les investisseurs, il existe encore de nombreux cas de fraude visant les utilisateurs débutants, entraînant la perte de leurs actifs stockés dans le portefeuille matériel. Cet article présentera deux méthodes courantes de vol de cryptomonnaie sur les portefeuilles matériels - l'escroquerie du manuel d'instructions du portefeuille matériel et la contrefaçon du portefeuille matériel déguisé en tromperie.
Guide de l'arnaque du portefeuille matériel
Le cœur de cette méthode de vol de cryptomonnaie consiste à profiter du manque de compréhension des investisseurs ordinaires sur l'utilisation du portefeuille matériel, en remplaçant le guide d'utilisation par un faux, en induisant en erreur les victimes pour transférer des fonds à une adresse de phishing. Les victimes achètent un portefeuille matériel sur une plateforme de commerce électronique tierce, ouvrent l'emballage, puis utilisent le 'code PIN initial' indiqué dans le 'guide' pour ouvrir le portefeuille matériel. Après avoir sauvegardé les 'mots de récupération' imprimés dans le 'guide', ils ont transféré des fonds importants à l'adresse du portefeuille, pour finalement être volés.
Source de l'image : ForesightNews
La raison n'est pas que le Portefeuille a été piraté au niveau du matériel, mais que les voleurs de cryptomonnaie obtiennent les mots de passe Adresse en les activant prématurément, fabriquent de faux manuels pour une deuxième encapsulation, puis vendent les dispositifs matériels Portefeuille activés par des canaux non officiels aux victimes. Dès que la cible transfère des actifs chiffrés vers l'Adresse, elle entre dans le processus standard de vol de cryptomonnaie avec un faux Portefeuille.
Dans le marché de deuxième niveau de la région sinophone, il existe également des risques similaires. Le fabricant de matériel bien connu imkey a publié une alerte, indiquant que certaines boutiques non officielles vendent des équipements matériels Portefeuille "déjà activés", tout en modifiant les instructions d'utilisation pour tromper les utilisateurs en transférant des fonds vers PortefeuilleAdresse créé à l'avance par des commerçants malveillants. Ainsi, l'importance de reconnaître les boutiques en ligne officielles est équivalente à celle de reconnaître les adresses officielles des sites Web.
Source de l'image : ForesightNews
Le portefeuille matériel a été modifié
Un utilisateur de Ledger a reçu un colis contenant un nouvel appareil matériel Ledger X Portefeuille et une lettre jointe, sans avoir passé de commande. La lettre indique que Ledger a été victime d'une attaque informatique entraînant la divulgation des données des utilisateurs. Par conséquent, la société a envoyé un nouvel appareil matériel Portefeuille et demande aux utilisateurs de le remplacer pour garantir la sécurité.
Source de l'image : ForesightNews
Cependant, l'authenticité de cette lettre est douteuse, le PDG de Ledger, Pascal Gauthier, a clairement indiqué que la société ne verserait aucune indemnité pour la divulgation accidentelle de données personnelles. L'utilisateur a également déclaré que c'était une eyewash, il a partagé plus de photos et a ouvert l'appareil pour montrer l'intérieur de la boîte en plastique du portefeuille matériel, qui présente clairement des traces de manipulation.
Source de l'image : ForesightNews
Par ailleurs, l'équipe de sécurité de Kaspersky a également signalé un cas de contrefaçon de l'appareil matériel Trezor Portefeuille. La victime a acheté un Trezor Model T sur un canal non officiel, mais l'appareil a été compromis par les attaquants qui ont remplacé le micrologiciel interne, leur donnant ainsi accès chiffrement aux actifs des utilisateurs et leur permettant de procéder à des activités de vol de cryptomonnaie.
Écrit à la fin
Il est facile de voir à partir de l'exemple ci-dessus que les attaques de la chaîne d'approvisionnement sur les portefeuilles matériels sont très répandues, et les investisseurs ordinaires ainsi que les fabricants de portefeuilles matériels doivent être vigilants à ce sujet. Une utilisation correcte permettra d'éviter efficacement le risque de vol de fonds.
Tout appareil matériel acheté par Portefeuille par le biais de canaux non officiels n’est pas sécurisé.
Assurez-vous que le Portefeuille est en mode non activé. Les appareils matériels vendus officiellement doivent être en mode non activé. Si les investisseurs constatent que la machine a été activée après sa mise en marche, ou si le manuel indique un « mot de passe initial » ou une « Adresse par défaut », veuillez désactiver immédiatement l'appareil et le signaler à l'adresse officielle du Portefeuille matériel.
Assurez-vous que l'Adresse est générée par l'utilisateur lui-même. En dehors de l'étape de démarrage de l'appareil, la configuration du code PIN, la génération du code de liaison, la création de l'Adresse et la sauvegarde doivent également être effectuées par l'utilisateur lui-même. Toute opération effectuée par un tiers entraînera un risque financier pour l'utilisateur. En temps normal, le matériel du portefeuille devrait être inactif, c'est-à-dire que lors de la première utilisation du matériel du portefeuille, l'utilisateur doit lui-même démarrer l'appareil, créer le portefeuille, sauvegarder la phrase de récupération et définir le code PIN.
【Clause de non-responsabilité】 Le marché est risqué et les investissements doivent être prudents. Cet article ne constitue pas un conseil en investissement et les utilisateurs doivent se demander si les opinions, opinions ou conclusions qu’il contient sont appropriées à leur situation particulière. Investissez en conséquence à vos risques et périls.
Cet article est reproduit avec autorisation de Foresight News.
Auteur original: Bitrace
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Le portefeuille froid est-il à 100% sûr ? Méfiez-vous de deux grandes fraudes qui pourraient vous faire voler vos actifs !
硬體設備Portefeuille是一種專為儲存Cryptoactifs設計的物理設備,被認為是安全存管chiffrement資產的重要手段。其內置的安全晶片離線儲存Clé privée,確保使用者掌握Cryptoactifs的完全控制權。硬體設備Portefeuille通常在離線狀態下操作,這進一步減少了被網路駭客攻擊的風險。
Cependant, malgré le manque de compréhension généralisé parmi les investisseurs, il existe encore de nombreux cas de fraude visant les utilisateurs débutants, entraînant la perte de leurs actifs stockés dans le portefeuille matériel. Cet article présentera deux méthodes courantes de vol de cryptomonnaie sur les portefeuilles matériels - l'escroquerie du manuel d'instructions du portefeuille matériel et la contrefaçon du portefeuille matériel déguisé en tromperie.
Guide de l'arnaque du portefeuille matériel
Le cœur de cette méthode de vol de cryptomonnaie consiste à profiter du manque de compréhension des investisseurs ordinaires sur l'utilisation du portefeuille matériel, en remplaçant le guide d'utilisation par un faux, en induisant en erreur les victimes pour transférer des fonds à une adresse de phishing. Les victimes achètent un portefeuille matériel sur une plateforme de commerce électronique tierce, ouvrent l'emballage, puis utilisent le 'code PIN initial' indiqué dans le 'guide' pour ouvrir le portefeuille matériel. Après avoir sauvegardé les 'mots de récupération' imprimés dans le 'guide', ils ont transféré des fonds importants à l'adresse du portefeuille, pour finalement être volés.
Source de l'image : ForesightNews
La raison n'est pas que le Portefeuille a été piraté au niveau du matériel, mais que les voleurs de cryptomonnaie obtiennent les mots de passe Adresse en les activant prématurément, fabriquent de faux manuels pour une deuxième encapsulation, puis vendent les dispositifs matériels Portefeuille activés par des canaux non officiels aux victimes. Dès que la cible transfère des actifs chiffrés vers l'Adresse, elle entre dans le processus standard de vol de cryptomonnaie avec un faux Portefeuille.
Dans le marché de deuxième niveau de la région sinophone, il existe également des risques similaires. Le fabricant de matériel bien connu imkey a publié une alerte, indiquant que certaines boutiques non officielles vendent des équipements matériels Portefeuille "déjà activés", tout en modifiant les instructions d'utilisation pour tromper les utilisateurs en transférant des fonds vers PortefeuilleAdresse créé à l'avance par des commerçants malveillants. Ainsi, l'importance de reconnaître les boutiques en ligne officielles est équivalente à celle de reconnaître les adresses officielles des sites Web.
Source de l'image : ForesightNews
Le portefeuille matériel a été modifié
Un utilisateur de Ledger a reçu un colis contenant un nouvel appareil matériel Ledger X Portefeuille et une lettre jointe, sans avoir passé de commande. La lettre indique que Ledger a été victime d'une attaque informatique entraînant la divulgation des données des utilisateurs. Par conséquent, la société a envoyé un nouvel appareil matériel Portefeuille et demande aux utilisateurs de le remplacer pour garantir la sécurité.
Source de l'image : ForesightNews
Cependant, l'authenticité de cette lettre est douteuse, le PDG de Ledger, Pascal Gauthier, a clairement indiqué que la société ne verserait aucune indemnité pour la divulgation accidentelle de données personnelles. L'utilisateur a également déclaré que c'était une eyewash, il a partagé plus de photos et a ouvert l'appareil pour montrer l'intérieur de la boîte en plastique du portefeuille matériel, qui présente clairement des traces de manipulation.
Source de l'image : ForesightNews
Par ailleurs, l'équipe de sécurité de Kaspersky a également signalé un cas de contrefaçon de l'appareil matériel Trezor Portefeuille. La victime a acheté un Trezor Model T sur un canal non officiel, mais l'appareil a été compromis par les attaquants qui ont remplacé le micrologiciel interne, leur donnant ainsi accès chiffrement aux actifs des utilisateurs et leur permettant de procéder à des activités de vol de cryptomonnaie.
Écrit à la fin
Il est facile de voir à partir de l'exemple ci-dessus que les attaques de la chaîne d'approvisionnement sur les portefeuilles matériels sont très répandues, et les investisseurs ordinaires ainsi que les fabricants de portefeuilles matériels doivent être vigilants à ce sujet. Une utilisation correcte permettra d'éviter efficacement le risque de vol de fonds.
Tout appareil matériel acheté par Portefeuille par le biais de canaux non officiels n’est pas sécurisé.
Assurez-vous que le Portefeuille est en mode non activé. Les appareils matériels vendus officiellement doivent être en mode non activé. Si les investisseurs constatent que la machine a été activée après sa mise en marche, ou si le manuel indique un « mot de passe initial » ou une « Adresse par défaut », veuillez désactiver immédiatement l'appareil et le signaler à l'adresse officielle du Portefeuille matériel.
Assurez-vous que l'Adresse est générée par l'utilisateur lui-même. En dehors de l'étape de démarrage de l'appareil, la configuration du code PIN, la génération du code de liaison, la création de l'Adresse et la sauvegarde doivent également être effectuées par l'utilisateur lui-même. Toute opération effectuée par un tiers entraînera un risque financier pour l'utilisateur. En temps normal, le matériel du portefeuille devrait être inactif, c'est-à-dire que lors de la première utilisation du matériel du portefeuille, l'utilisateur doit lui-même démarrer l'appareil, créer le portefeuille, sauvegarder la phrase de récupération et définir le code PIN.
【Clause de non-responsabilité】 Le marché est risqué et les investissements doivent être prudents. Cet article ne constitue pas un conseil en investissement et les utilisateurs doivent se demander si les opinions, opinions ou conclusions qu’il contient sont appropriées à leur situation particulière. Investissez en conséquence à vos risques et périls.
Cet article est reproduit avec autorisation de Foresight News.
Auteur original: Bitrace