Portefeuille matériel sécurité à connaître : révéler deux méthodes de fraude courantes
Dans le domaine des cryptomonnaies, le portefeuille matériel est considéré comme un outil essentiel pour protéger les actifs numériques. Cet appareil physique est spécifiquement conçu pour stocker les clés privées hors ligne, permettant aux utilisateurs de garder un contrôle total sur leurs cryptomonnaies. Étant généralement utilisé dans un environnement hors ligne, le portefeuille matériel réduit considérablement le risque d'attaques en ligne.
Néanmoins, en raison du manque de compréhension des portefeuilles matériels par de nombreux investisseurs, de nombreux cas d'escroquerie visant les utilisateurs novices se sont produits, entraînant des pertes d'actifs stockés dans des portefeuilles matériels. Cet article décrira en détail deux techniques courantes d'escroquerie liées aux portefeuilles matériels : l'escroquerie par notice explicative et l'escroquerie par camouflage de modification d'appareil.
Méthodes de fraude dans les notices explicatives
Cette méthode de fraude exploite principalement l'inexpérience des investisseurs ordinaires concernant l'utilisation des portefeuilles matériels. Les escrocs remplacent le manuel d'instructions par un faux, incitant les victimes à transférer des fonds vers une adresse de phishing prédéfinie. Plus précisément, lorsque les victimes achètent un portefeuille matériel par des canaux non officiels, elles activent l'appareil en suivant le "code PIN initial" figurant dans le "manuel" à l'intérieur de l'emballage et sauvegardent les "mots de passe" imprimés dessus. Ensuite, elles déposent des fonds importants sur l'adresse du portefeuille, ce qui entraîne finalement le vol de leurs fonds.
Cette situation ne signifie pas que le portefeuille lui-même a été piraté, mais que les escrocs ont activé le portefeuille à l'avance pour obtenir l'adresse et la phrase mnémotechnique, puis ont falsifié le manuel et reconditionné le produit. Ces portefeuilles matériels activés sont vendus par des canaux non officiels, et une fois que la victime transfère des actifs à l'adresse, elle tombe dans un piège classique de vol de fonds avec un faux portefeuille.
Le marché de l'occasion en Asie présente également des risques similaires. Certains fabricants de portefeuilles matériels ont averti les utilisateurs que certains magasins non officiels modifiaient les manuels d'utilisation lors de la vente de portefeuilles matériels "activés", incitant les utilisateurs à déposer des fonds dans des adresses de portefeuille préalablement créées par des commerçants malveillants. Par conséquent, il est tout aussi important de distinguer les canaux de vente officiels que de reconnaître les sites Web officiels.
Arnaque de déguisement de transformation d'appareil
Dans un autre cas, un utilisateur a reçu par accident un colis prétendument envoyé par une entreprise de portefeuille matériel, contenant un tout nouveau portefeuille matériel et une lettre. La lettre affirmait qu'en raison d'une attaque informatique ayant entraîné une fuite de données des utilisateurs, l'entreprise enverrait de nouveaux dispositifs aux clients concernés et demandait aux utilisateurs de remplacer leur appareil pour garantir la sécurité.
Cependant, l'authenticité de cette lettre est remise en question. Le CEO de cette société de portefeuille matériel a clairement indiqué qu'aucune compensation ne sera offerte en cas de fuite accidentelle de données personnelles. Les utilisateurs ayant reçu le colis ont également signalé qu'il s'agissait d'une arnaque et ont partagé plus d'images montrant des signes évidents de falsification à l'intérieur de l'emballage de l'appareil.
De plus, une entreprise de sécurité bien connue a également signalé un cas de contrefaçon de portefeuille matériel. La victime a acheté un portefeuille matériel par des canaux non officiels, mais le firmware interne de l'appareil avait été remplacé par des attaquants, leur permettant d'accéder aux actifs cryptographiques de l'utilisateur et de procéder à un vol de pièces.
Conseils d'utilisation sécurisés
À travers les exemples ci-dessus, il est évident que les attaques de la chaîne d'approvisionnement ciblant les portefeuilles matériels sont déjà assez répandues. Les investisseurs et les fabricants de portefeuilles matériels doivent rester très vigilants à cet égard. Voici quelques conseils pour utiliser correctement un portefeuille matériel, ce qui peut aider à éviter les risques de vol de crypto-monnaies :
Insistez pour acheter des appareils matériels par des canaux officiels. Tout portefeuille matériel acheté par des canaux non officiels peut présenter des risques pour la sécurité.
Assurez-vous que le portefeuille acheté est en état non activé. Les dispositifs matériels vendus officiellement doivent être non activés. Si l'utilisateur découvre que le dispositif a été activé après l'allumage, ou si le manuel mentionne "mot de passe initial" ou "adresse par défaut", il doit immédiatement cesser de l'utiliser et contacter le service client officiel.
Assurez-vous que l'adresse du portefeuille est générée par l'utilisateur lui-même. En plus de l'activation de l'appareil, la configuration du code PIN, la génération du code de liaison, la création de l'adresse et la sauvegarde doivent toutes être effectuées par l'utilisateur en personne. Toute opération confiée à un tiers peut entraîner des risques financiers. En règle générale, lors de la première utilisation d'un portefeuille matériel, l'activation de l'appareil, la création du portefeuille, la sauvegarde de la phrase de récupération et la configuration du code PIN doivent toutes être effectuées par l'utilisateur lui-même.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
6
Reposter
Partager
Commentaire
0/400
SleepTrader
· 07-30 00:50
Tout a son piège, je suis déjà ivre.
Voir l'originalRépondre0
wrekt_but_learning
· 07-28 18:24
C'est en tombant qu'on apprend.
Voir l'originalRépondre0
TheMemefather
· 07-27 01:21
Y a-t-il vraiment des gens qui se font avoir ?
Voir l'originalRépondre0
GhostWalletSleuth
· 07-27 01:20
Nouveaux pigeons, entrez. Annonce aux vieux pigeons.
Voir l'originalRépondre0
PanicSeller
· 07-27 01:09
pigeons une pièce prendre les gens pour des idiots
Voir l'originalRépondre0
MemeEchoer
· 07-27 01:05
Le gouvernement doit également garder un œil ouvert.
Découvrez les deux grandes méthodes de fraude des portefeuilles matériels et comment protéger en toute sécurité vos actifs de chiffrement.
Portefeuille matériel sécurité à connaître : révéler deux méthodes de fraude courantes
Dans le domaine des cryptomonnaies, le portefeuille matériel est considéré comme un outil essentiel pour protéger les actifs numériques. Cet appareil physique est spécifiquement conçu pour stocker les clés privées hors ligne, permettant aux utilisateurs de garder un contrôle total sur leurs cryptomonnaies. Étant généralement utilisé dans un environnement hors ligne, le portefeuille matériel réduit considérablement le risque d'attaques en ligne.
Néanmoins, en raison du manque de compréhension des portefeuilles matériels par de nombreux investisseurs, de nombreux cas d'escroquerie visant les utilisateurs novices se sont produits, entraînant des pertes d'actifs stockés dans des portefeuilles matériels. Cet article décrira en détail deux techniques courantes d'escroquerie liées aux portefeuilles matériels : l'escroquerie par notice explicative et l'escroquerie par camouflage de modification d'appareil.
Méthodes de fraude dans les notices explicatives
Cette méthode de fraude exploite principalement l'inexpérience des investisseurs ordinaires concernant l'utilisation des portefeuilles matériels. Les escrocs remplacent le manuel d'instructions par un faux, incitant les victimes à transférer des fonds vers une adresse de phishing prédéfinie. Plus précisément, lorsque les victimes achètent un portefeuille matériel par des canaux non officiels, elles activent l'appareil en suivant le "code PIN initial" figurant dans le "manuel" à l'intérieur de l'emballage et sauvegardent les "mots de passe" imprimés dessus. Ensuite, elles déposent des fonds importants sur l'adresse du portefeuille, ce qui entraîne finalement le vol de leurs fonds.
Cette situation ne signifie pas que le portefeuille lui-même a été piraté, mais que les escrocs ont activé le portefeuille à l'avance pour obtenir l'adresse et la phrase mnémotechnique, puis ont falsifié le manuel et reconditionné le produit. Ces portefeuilles matériels activés sont vendus par des canaux non officiels, et une fois que la victime transfère des actifs à l'adresse, elle tombe dans un piège classique de vol de fonds avec un faux portefeuille.
Le marché de l'occasion en Asie présente également des risques similaires. Certains fabricants de portefeuilles matériels ont averti les utilisateurs que certains magasins non officiels modifiaient les manuels d'utilisation lors de la vente de portefeuilles matériels "activés", incitant les utilisateurs à déposer des fonds dans des adresses de portefeuille préalablement créées par des commerçants malveillants. Par conséquent, il est tout aussi important de distinguer les canaux de vente officiels que de reconnaître les sites Web officiels.
Arnaque de déguisement de transformation d'appareil
Dans un autre cas, un utilisateur a reçu par accident un colis prétendument envoyé par une entreprise de portefeuille matériel, contenant un tout nouveau portefeuille matériel et une lettre. La lettre affirmait qu'en raison d'une attaque informatique ayant entraîné une fuite de données des utilisateurs, l'entreprise enverrait de nouveaux dispositifs aux clients concernés et demandait aux utilisateurs de remplacer leur appareil pour garantir la sécurité.
Cependant, l'authenticité de cette lettre est remise en question. Le CEO de cette société de portefeuille matériel a clairement indiqué qu'aucune compensation ne sera offerte en cas de fuite accidentelle de données personnelles. Les utilisateurs ayant reçu le colis ont également signalé qu'il s'agissait d'une arnaque et ont partagé plus d'images montrant des signes évidents de falsification à l'intérieur de l'emballage de l'appareil.
De plus, une entreprise de sécurité bien connue a également signalé un cas de contrefaçon de portefeuille matériel. La victime a acheté un portefeuille matériel par des canaux non officiels, mais le firmware interne de l'appareil avait été remplacé par des attaquants, leur permettant d'accéder aux actifs cryptographiques de l'utilisateur et de procéder à un vol de pièces.
Conseils d'utilisation sécurisés
À travers les exemples ci-dessus, il est évident que les attaques de la chaîne d'approvisionnement ciblant les portefeuilles matériels sont déjà assez répandues. Les investisseurs et les fabricants de portefeuilles matériels doivent rester très vigilants à cet égard. Voici quelques conseils pour utiliser correctement un portefeuille matériel, ce qui peut aider à éviter les risques de vol de crypto-monnaies :
Insistez pour acheter des appareils matériels par des canaux officiels. Tout portefeuille matériel acheté par des canaux non officiels peut présenter des risques pour la sécurité.
Assurez-vous que le portefeuille acheté est en état non activé. Les dispositifs matériels vendus officiellement doivent être non activés. Si l'utilisateur découvre que le dispositif a été activé après l'allumage, ou si le manuel mentionne "mot de passe initial" ou "adresse par défaut", il doit immédiatement cesser de l'utiliser et contacter le service client officiel.
Assurez-vous que l'adresse du portefeuille est générée par l'utilisateur lui-même. En plus de l'activation de l'appareil, la configuration du code PIN, la génération du code de liaison, la création de l'adresse et la sauvegarde doivent toutes être effectuées par l'utilisateur en personne. Toute opération confiée à un tiers peut entraîner des risques financiers. En règle générale, lors de la première utilisation d'un portefeuille matériel, l'activation de l'appareil, la création du portefeuille, la sauvegarde de la phrase de récupération et la configuration du code PIN doivent toutes être effectuées par l'utilisateur lui-même.