Como os hackers invadem carteiras criptografadas e como se proteger
O mundo criptográfico abriu inúmeras avenidas de investimento inovador para investidores de varejo em todo o mundo. Mas, com as novas oportunidades, vêm as armadilhas em potencial.
Hack de carteira de criptomoeda estão entre eles. E embora a ameaça representada por esses ataques seja significativa, você pode se proteger de várias maneiras.
Vejamos como os hackers entram em sua carteira e o que você pode fazer para impedi-los.
Técnicas de hackers usadas para acessar carteiras criptográficas
Antes de vermos como se proteger contra hackers de carteiras de criptomoedas, é uma boa ideia ver como os hackers entram nisso. Abaixo, você encontrará uma seleção de táticas que eles usam.
1. Ataques de phishing
Ataques de phishing são uma técnica comum de roubo de informações usada por hackers. Os invasores utilizam sites clonados que se parecem muito com plataformas legítimas de criptomoeda para fraudar os alvos. Nomes de domínio enganosos também são escolhidos deliberadamente para os esquemas. Por exemplo: Binance.co em vez de Binance.com.
Como os sites são, em muitos casos, indistinguíveis, os alvos são facilmente enganados para fazer login nos sites clonados e usar suas credenciais de conta criptográfica para fazer login. Após inserir essas informações, os dados são transferidos para os hackers. Depois de obter essas informações, eles as usam para acessar a conta real da vítima no site de criptografia legítimo.
2. Carteiras de Hardware Falsas
Carteiras de hardware falsas são outra forma de hacking da qual você precisa estar ciente. Normalmente, os hackers têm como alvo indivíduos que já possuem uma carteira de hardware e, em seguida, induzem-nos a usar um substituto modificado projetado para roubar chaves criptográficas.
Na primeira parte do ardil, o alvo recebe um pacote com a carteira de hardware modificada. O pacote geralmente inclui uma nota avisando o alvo de que seu dispositivo atual é vulnerável e precisa ser substituído pela carteira entregue.
A substituição enviada geralmente contém instruções solicitando que o usuário conecte o dispositivo a um computador e insira sua chave de recuperação de carteira criptografada. Depois que as chaves são inseridas, elas são gravadas e transmitidas aos hackers, que podem desbloquear a carteira no blockchain. Acessar a carteira permite que eles desviem fundos.
É importante observar que os provedores de carteira de hardware nunca pedem aos clientes suas chaves de recuperação. Além disso, eles nunca enviam peças de reposição, a menos que você peça explicitamente por uma.
3. Explorações de verificação 2FA por SMS
A autenticação de dois fatores (2FA) via SMS é uma das tecnologias de verificação mais comumente usadas atualmente . No entanto, é suscetível a explorações de endpoint e ataques de engenharia social.
Em alguns casos, agentes mal-intencionados podem interceptar mensagens de verificação de SMS por meio de troca de SIM. As manobras de troca de SIM envolvem a representação de um alvo e enganar funcionários de telecomunicações para que transfiram o controle de um número de cartão SIM do proprietário. A transferência de propriedade permite que os hackers interceptem mensagens 2FA conectadas às contas criptográficas de um usuário.
Truques mais avançados de interceptação de 2FA envolvem a exploração dos recursos do Signaling System 7 (SS7). SS7 é um protocolo de telecomunicações usado para lidar com a comunicação entre diferentes redes de telefonia. Também é fundamental para o processo 2FA SMS.
4. Malware
Os hackers estão usando várias versões de malware para atingir sistemas operacionais populares, como Windows e macOS. Alguns dos vírus são programados para detectar endereços de criptomoedas copiados e trocá-los por endereços de carteira pertencentes a hackers. Trocas bem-sucedidas geralmente levam ao envio de criptomoedas para endereços indesejados controlados por hackers.
As versões anteriores do malware infectavam principalmente os sistemas enganando as vítimas para que baixassem software malicioso. Hoje, no entanto, os alvos são, em alguns casos, redirecionados para sites carregados de malware. Ao acessar o site, os worms procuram imediatamente por exploits de dispositivo e infectam módulos vitais da área de transferência.
Em outros casos, os funcionários de troca de criptografia são o alvo. O acesso aos seus computadores geralmente ajuda a comprometer a infraestrutura de troca vital.
Protegendo sua Crypto Wallet
Já que agora você tem uma ideia melhor de como os hackers entram nas carteiras de criptomoedas, podemos prosseguir e procurar maneiras de se proteger. Abaixo, você encontrará quatro maneiras de fazer isso.
1. Use uma carteira não custodial
Se você tiver acervos criptográficos significativos e acreditar que seus fundos correm o risco de serem hackeados, uma carteira sem custódia é recomendada. As carteiras sem custódia fornecem controle total sobre as chaves da carteira criptografada e são preferíveis se você não quiser acesso de terceiros.
Usar uma carteira sem custódia, no entanto, também exige maior responsabilidade sobre como você armazena suas chaves. Você pode perder seus acervos de criptografia se eles se perderem.
É importante ter uma estratégia de backup sensata. Alguns usuários simplesmente escrevem suas chaves em um pedaço de papel, mas a melhor opção é usar uma carteira de hardware. Eles fornecem uma camada extra de proteção contra sites de phishing, ciberataques e malware e exigem apenas um pino para acessar as chaves privadas.
Algumas carteiras de hardware têm um recurso de vários assinaturas para proteção adicional e utilizam várias chaves. As chaves podem ser distribuídas entre pessoas com interesse nos bens.
Coldcard , Trezor e Ledger fornecem carteiras de hardware com uma opção de multi-assinatura (multi-sig). Existem também carteiras criptográficas confiáveis baseadas na web e sem custódia. As carteiras MetaMask são um bom exemplo.
2. Evite trocas não regulamentadas
É irresponsável manter os ativos de criptomoedas em uma bolsa não regulamentada. Isso ocorre porque suas medidas de segurança muitas vezes não seguem os mesmos padrões que as regulamentadas. Em muitos casos, o gerenciamento por trás deles geralmente não tem rosto. Isso significa que, em caso de perda de recursos, as repercussões são mínimas.
A maioria das bolsas regulamentadas está sediada nos Estados Unidos. Eles incluem Coinbase e Gemini.
3. Use a autenticação de dois fatores baseada em aplicativo
Se você mantiver sua criptografia em uma troca regulamentada, é melhor usar a autenticação de dois fatores baseada em aplicativo para proteger sua conta, além da verificação por SMS. Isso ocorre porque a 2FA baseada em SMS pode ser prejudicada mais facilmente.
Outra opção favorável de 2FA é YubiKey. Desenvolvido pela Yubico, o dispositivo de autenticação de hardware USB usa uma chave criptograficamente hash para verificar contas online sincronizadas, uma vez conectadas a um computador.
4. Evite reutilizar e-mails e senhas de contas criptografadas
Reutilizar senhas em várias plataformas aumenta o risco de hackers usarem as mesmas senhas para comprometer as contas conectadas.
Uma das melhores maneiras de evitar esse hábito é usar senhas exclusivas que sejam difíceis de memorizar e, em seguida, armazená-las em um serviço gerenciador de senhas que as mantém criptografadas.
Os principais gerenciadores de senhas também ajudam no processo, gerando senhas exclusivas que também podem ser alteradas automaticamente.
Proteja-se contra hacks de carteira de criptomoeda
A segurança da carteira criptografada está se tornando uma grande prioridade à medida que mais investidores de varejo colocam seu dinheiro no setor nascente, mas de rápido desenvolvimento.
Conforme as táticas do hacker evoluem, é melhor tomar todas as medidas padrão de proteção da carteira ao lidar com criptografia. Depois de ler este artigo, você deve ter uma ideia melhor do que procurar – e como proteger seu dinheiro.