Kategori baru alat berbahaya telah mendapatkan popularitas di kalangan penipu kripto akhir-akhir ini: penguras dompet kripto. Postingan ini akan menjelaskan apa itu cryptojacker, cara kerjanya, apa yang membuat mereka berbahaya – bahkan bagi pengguna berpengalaman – dan bagaimana cara bertahan melawan mereka.

Apa itu filter kripto (dompet).

Pengering kripto — atau pengering dompet kripto — adalah jenis malware yang menargetkan pemilik kripto sejak pertama kali muncul lebih dari setahun yang lalu. Pengering kripto dirancang untuk (dengan cepat) mengosongkan dompet kripto secara otomatis dengan menyedot semua atau hanya aset paling berharga yang dikandungnya, dan menempatkannya ke dalam dompet operator pengering.

Sebagai contoh pencurian jenis ini, mari kita ulas pencurian 14 NFT Bored Monkey dengan total nilai lebih dari $1 juta yang terjadi pada 17 Desember 2022. Penipu membuat situs web palsu untuk film asli asal Los Angeles. studio Forte Pictures, dan menghubungi kolektor NFT tertentu atas nama perusahaan. Mereka memberi tahu para kolektor bahwa mereka sedang membuat film tentang NFT. Selanjutnya, mereka bertanya kepada para kolektor apakah mereka ingin melisensikan hak kekayaan intelektual (IP) salah satu NFT Bored Ape miliknya agar dapat digunakan dalam film tersebut.

Menurut penipu, hal ini memerlukan penandatanganan kontrak pada “Pengangguran”, yang seharusnya merupakan platform blockchain untuk melisensikan kekayaan intelektual terkait NFT. Namun, setelah korban menyetujui transaksi tersebut, ternyata ke-14 NFT Bored Monkey miliknya dikirim ke pelaku jahat dengan biaya 0,00000001 ETH (sekitar US¢0,001 pada saat itu).

Transaksi kripto yang menipu

Seperti apa permintaan penandatanganan “kontrak” (kiri), dan apa yang sebenarnya terjadi setelah transaksi disetujui (kanan). Sumber

Skema ini sebagian besar bergantung pada rekayasa sosial: penipu merayu korbannya selama lebih dari sebulan dengan pesan email, telepon, dokumen hukum palsu, dan sebagainya. Namun inti dari pencurian ini adalah transaksi pengalihan aset kripto menjadi milik penipu, yang mereka lakukan di saat yang tepat. Transaksi semacam itu adalah dasar dari alat penyiram.

Cara kerja penguras kripto

Pengering saat ini dapat mengotomatiskan sebagian besar pekerjaan mengosongkan dompet kripto korban. Pertama, mereka dapat membantu mengetahui perkiraan nilai aset kripto di dompet dan mengidentifikasi aset yang paling berharga. Kedua, mereka dapat membuat transaksi dan kontrak pintar untuk menyedot aset dengan cepat dan efisien. Dan yang terakhir, mereka mengaburkan transaksi-transaksi palsu, membuatnya menjadi ambigu, sehingga sulit untuk memahami apa yang sebenarnya terjadi setelah transaksi tersebut diotorisasi.

Berbekal filter, pelaku jahat membuat halaman web palsu yang menyamar sebagai situs web untuk proyek mata uang kripto. Mereka sering mendaftarkan nama domain serupa, memanfaatkan fakta bahwa proyek ini cenderung menggunakan ekstensi domain populer yang mirip satu sama lain.

Kemudian penipu menggunakan teknik untuk memikat korbannya ke situs tersebut. Alasan yang sering muncul adalah pencetakan airdrop atau NFT: model aktivitas pengguna yang bermanfaat ini populer di dunia kripto, dan penipu tidak ragu untuk memanfaatkannya.

Iklan X (Twitter) ini mempromosikan airdrop NFT dan peluncuran token baru di situs yang berisi drainer

Iklan X (Twitter) ini mempromosikan airdrop NFT dan peluncuran token baru di situs yang berisi drainer. Sumber

Yang juga umum adalah beberapa skema yang benar-benar mustahil: untuk memikat pengguna ke situs web palsu, aktor jahat baru-baru ini menggunakan akun Twitter yang diretas milik… perusahaan keamanan blockchain!

Iklan X (Twitter) untuk koleksi NFT edisi terbatas di situs penipuan

Iklan X (Twitter) untuk koleksi NFT edisi terbatas di situs penipuan. Sumber

Penipu juga diketahui memasang iklan di media sosial dan mesin pencari untuk memikat korban ke situs palsu mereka. Dalam kasus kedua, ini membantu mereka mencegat klien proyek kripto nyata ketika mereka mencari tautan ke situs web yang mereka minati. Tanpa melihat terlalu dekat, pengguna mengeklik tautan “sponsor” palsu, yang selalu muncul di atas hasil penelusuran organik, dan berakhir di situs web palsu.

Situs penipuan yang berisi filter kripto di iklan Google

Iklan penelusuran Google dengan tautan ke situs web penipuan yang berisi filter kripto. Sumber

Kemudian, pemilik kripto yang tidak menaruh curiga diberikan transaksi yang dihasilkan oleh penyaring kripto untuk ditandatangani. Hal ini dapat mengakibatkan transfer dana langsung ke dompet penipu, atau skenario yang lebih canggih seperti pengalihan hak pengelolaan aset di dompet korban ke kontrak pintar. Dengan satu atau lain cara, setelah transaksi jahat disetujui, semua aset berharga akan disedot ke dompet penipu secepat mungkin.

Betapa berbahayanya pengurasan kripto

Popularitas drainer di kalangan penipu kripto berkembang pesat. Menurut studi terbaru tentang penipuan penguras kripto, lebih dari 320,000 pengguna terkena dampaknya pada tahun 2023, dengan total kerusakan hanya di bawah $300 juta. Transaksi penipuan yang dicatat oleh para peneliti mencakup sekitar selusin transaksi yang masing-masing bernilai lebih dari satu juta dolar. Barang rampasan terbesar yang diambil dalam satu transaksi adalah sedikit di atas $24 juta!

Anehnya, pengguna mata uang kripto berpengalaman juga menjadi korban penipuan semacam ini seperti halnya para pemula. Misalnya, pendiri startup di balik Nest Wallet baru-baru ini dirampok stETH senilai $125.000 oleh penipu menggunakan situs web palsu yang menjanjikan airdrop.

Bagaimana melindungi terhadap penguras kripto

  • Jangan menaruh semua telur Anda dalam satu keranjang: cobalah untuk menyimpan hanya sebagian dari dana yang Anda perlukan untuk pengelolaan proyek sehari-hari di dompet kripto yang panas, dan simpan sebagian besar aset kripto Anda di tempat yang dingin. dompet.
  • Untuk amannya, gunakan beberapa hot wallet: gunakan satu untuk aktivitas Web3 Anda — seperti berburu barang, gunakan yang lain untuk menyimpan dana operasional untuk aktivitas ini, dan transfer keuntungan Anda ke cold wallet. Anda harus membayar komisi tambahan untuk transfer antar dompet, tetapi pelaku kejahatan tidak akan bisa mencuri apa pun dari dompet kosong yang digunakan untuk airdrop.
  • Terus periksa situs web yang Anda kunjungi dari waktu ke waktu. Detail apa pun yang mencurigakan adalah alasan untuk berhenti dan memeriksa ulang semuanya.
  • Jangan mengklik tautan sponsor di hasil pencarian: hanya gunakan tautan di hasil pencarian organik – yaitu tautan yang tidak ditandai sebagai “bersponsor”.
  • Periksa setiap detail transaksi dengan cermat.
  • Gunakan ekstensi browser mitra untuk mengonfirmasi transaksi. Ini membantu mengidentifikasi transaksi penipuan dan menyoroti apa yang sebenarnya akan terjadi sebagai akibat dari transaksi tersebut.
  • Terakhir, pastikan Anda memasang keamanan yang andal di semua perangkat yang Anda gunakan untuk mengelola aset kripto.
Perlindungan dari ancaman kripto dalam solusi Kaspersky

Cara kerja perlindungan dari ancaman kripto dalam solusi Kaspersky

Dengan cara ini, solusi Kaspersky menawarkan perlindungan berlapis terhadap ancaman kripto. Pastikan Anda menggunakan keamanan komprehensif di semua perangkat Anda: ponsel, tablet, dan komputer. Kaspersky Premium adalah solusi lintas platform yang bagus. Periksa apakah semua fitur keamanan dasar dan lanjutan diaktifkan dan baca instruksi terperinci kami tentang mengamankan dompet kripto panas dan dingin.


#Pengering #dompet #kripto #apa #itu #dan #bagaimana #cara #mempertahankannya

Anjeun boro bisa nelepon cryptocurrency sarana anonim pembayaran. Barina ogé, sabab sadaya transaksi (ogé, ampir sadayana; langkung seueur ngeunaan éta di handap) ditulis kana blockchain, gerakan cryptocurrencies cukup gampang dilacak. Aya alat analitik husus nu ngajadikeun eta kawilang merenah tur gampang pikeun manggihan sumber jeung tujuan dana ieu.

Nyadar yén, sababaraha korban ransomware nganggap yén strategi anu pangsaéna nyaéta mayar tebusan, ngontrol deui sumber daya perusahaan, teras angkat ka penegak hukum sareng ngan saukur ngantosan nalika panyelidikan lumangsung – ngarah, mugia, ngabalikeun dana ahirna. . kana rekening maranéhanana.

Hanjakal, éta teu basajan. Penjahat siber parantos nyiptakeun sababaraha alat, téknik, sareng jasa pikeun ngimbangan transparansi kaleuleuwihan blockchains. Metoda ieu ngajadikeun hésé atawa malah teu mungkin pikeun ngalacak transaksi cryptocurrency. Éta naon urang bade ngobrol ngeunaan dinten ieu.

Dompét crypto panengah

Hal pangbasajanna anu dilakukeun ku penjahat cyber sareng crypto kotor nyaéta ngalebetkeun kana dompét palsu. Dina kasus operasi skala anu ageung, sapertos hack BitFinex atanapi maling Sky Mavis, urang tiasa ngobrol ngeunaan sababaraha rébu dompét palsu.

Tapi kusabab sagala transaksi ditulis kana blockchain, ngagunakeun dompét palsu teu ngajawab masalah tracking dana. Ku kituna, téknik ieu biasana dipaké ngan dina tahap awal cuci guna, kahiji, awan ngambah, sarta, kadua, ngarecah jumlah badag kana leuwih leutik, nu lajeng bisa dikumbah leuwih gampang ku cara séjén.

Crypto kotor sering tiasa tetep dina dompét palsu éta kanggo lami. Ieu kadang alatan penjahat cyber rakus ngantosan ongkos bursa pikeun ngaronjatkeun. Dina kasus transaksi anu cukup badag pikeun narik perhatian penegak hukum, alesanana caution. Panyerang nyobian ngajaga profil anu handap dugi ka pamariksaan atos sareng dana janten langkung gampang ditarik.

Crypto mixer

Crypto Mixer diciptakeun kalayan tujuan anu jelas pikeun ngarengsekeun masalah anu disebut tadi ngeunaan transparansi kaleuleuwihan blockchain sareng privasi anu teu cekap. Aranjeunna dianggo saperti kieu: mindahkeun cryptocurrency asup dituang kana hiji “pot” na tuntas dicampurkeun jeung dana asup ti pamaké séjén tina jasa. Dina waktu nu sarua, mindahkeun kaluar tina jumlah acak dilumangsungkeun nurutkeun jadwal acak jeung dompét lengkep beda, sahingga teu mungkin mun cocog jumlah asup jeung kaluar sarta ngaidentipikasi transaksi.

Jelas, ieu mangrupikeun metode anu efektif pikeun ngatasi crypto kotor. Sarta sanajan jauh ti sakabéh pamaké crypto-mixer anu cybercriminals, akun dana ilegal pikeun bagian badag tina aliran nu mana anu ka mixers crypto; jadi nyata, kanyataanna, yén dina 2022 régulator AS anu tungtungna catching up kalawan aranjeunna, ngaluarkeun sangsi on teu hiji tapi dua mixers crypto populér.

bursa crypto badag

Kaseueuran transaksi dina bursa crypto lumangsung antara akun klien internal, sareng dirékam sacara rinci sacara éksklusif dina database bursa sorangan. Ngan hasil kasimpulan sajumlah ageung transaksi internal mungkas dina blockchain.

Tangtosna, ieu dilakukeun pikeun ngahémat biaya sareng waktos (bandwidth blockchain diwatesan). Tapi ieu ngandung harti yén unggal bursa crypto mangrupakeun jenis mixer crypto alam: mindahkeun asup jeung kaluar teu bisa cocog ngagunakeun analisis blockchain nyalira. Utas dimana gerakan dana tiasa dilacak dipotong nalika transaksi asup kana bursa.

Di hiji sisi, éta mempermudah kagiatan ilegal. Di sisi anu sanés, éta nambihan résiko anu ageung: ku nransferkeun dana ka séntral crypto utama, penjahat cyber henteu gaduh kontrol pinuh pikeun aranjeunna. Sarta saprak séntral sapertos umumna cooperate kalawan régulator sarta penegak hukum, Chances loot keur leungit ogé luhur enol. Sumawona, bursa crypto bona fide salawasna gaduh prosedur verifikasi Nyaho Palanggan anjeun (KYC), anu ngan ukur nambihan résiko sareng kasusah anu aya hubunganana sareng dana pencucian.

bursa crypto leutik

Pilihan alternatif pikeun cybercriminals nyaéta ngagunakeun séntral crypto leutik anu kurang kamungkinan pikeun nyumponan sarat pangaturan sareng netepkeun dirina salaku anonim. Seringna, séntral sapertos kitu janten platform pencucian crypto anu lengkep.

Tapi bursa beuki populér kalayan cybercriminals jadi, beuki dipikaresep aranjeunna keur narik perhatian nu teu dihoyongkeun penegak hukum. Anu biasana kajantenan tungtungna nyaéta kasabaran otoritas béak, sareng aranjeunna mendakan jalan pikeun nurunkeun platform. Contona, saméméhna taun otoritas AS ditahan nu boga Bitzlato Ltd., hiji bursa nu handles ratusan juta dollar patut crypto kotor. Sareng kalolobaanana crypto kotor asalna tina operator ransomware sareng scammers crypto. Pulisi Éropa ogé nyita sareng nganonaktipkeun infrastruktur bursa, sahingga ngeureunkeun kagiatanana.

Nested bursa

Salian bursa crypto full-fledged, aya ogé loba nu disebut bursa nested. Dasarna mangrupikeun perantara bursa crypto anu ngamungkinkeun para pangguna dagang cryptocurrencies tanpa kedah ngadaptarkeun akun bursa.

Ladenan sapertos kitu sami sareng calo ti dunya finansial tradisional, ngan di dunya crypto aranjeunna dianggo pikeun mastikeun privasi – khususna, ngalangkungan KYC, anu wajib pikeun sadaya klien bursa crypto utama. Bursa bersarang sacara téoritis dianggo henteu ngan ukur pikeun kapentingan penjahat cyber, tapi kasempetan pikeun ngahindarkeun patarosan anu teu dihoyongkeun sacara alami pikaresepeun pikeun anu hoyong ngabasuh kauntungan anu teu dihoyongkeun.

DeFi: protokol desentralisasi

Tungtungna, pilihan séjén pikeun launderers cryptocurrency nyaéta ngagunakeun protokol keuangan desentralisasi (DeFi). Tempatna di tengah bursa crypto desentralisasi otomatis anu beroperasi dina dasar kontrak pinter. Kaunggulan pikeun penjahat cyber atra: séntral desentralisasi (DEX) teu ngalakukeun cék klien tur teu merlukeun pendaptaran akun.

Kauntungan sejen tina DEX nyaeta dana tetep dina kadali pinuh ku nu boga (iwal aya kasalahan dina kontrak pinter). Leres, aya hiji kalemahan anu ageung: sadaya transaksi dumasar DEX ditulis kana blockchain, ku kituna kalayan sakedik usaha aranjeunna masih tiasa dilacak. Hasilna, jumlah cybercriminals ngagunakeun DeFi rada saeutik. Mangkaning, DeFi tiasa janten komponén efektif tina skéma pencucian artos multilevel anu langkung kompleks.

Jasa beberesih web poék

Upami anjeun ngarepkeun henteu sadayana extortionists terang kumaha leres-leres nutupan tapak suku finansialna, kami ngagaduhan warta anu goréng. Kajahatan cyber modéren khususna pisan. Sareng akhir-akhir ieu aya tren anu ningkat pikeun cybercriminals ngagunakeun jasa bawah tanah khusus khusus pikeun ngabersihan crypto kotor. Aranjeunna nyadiakeun naon bisa disebut laundering-sakumaha-a-jasa: varian tina skéma luhur pikeun obfuscate gerakan cryptocurrencies, kukituna relieving klien maranéhanana tugas ieu.

Jasa cuci ngiklankeun diri dina darkweb sareng komunikasi sareng klien liwat utusan anu aman; sagalana diarahkeun pikeun ngalengkepan anonymity. Malah ku perkiraan konservatif, jasa sapertos gross US $ 6 milyar taun ka tukang.

Kas kaluar

Sakumaha anjeun parantos terang, paradoks cryptocurrency nyaéta yén éta tiasa ngagaleuh gambar monyét anu mahal, tapi sanés roti. Ku alatan éta, tujuan pamungkas tina sagala operasi cryptocurrency ilegal téh kas kaluar. Ieu ngagambarkeun tahap ahir sagala skéma laundering: sakali cryptocurrency dirobah jadi duit fiat biasa, éta jelas teu bisa disusud deui ngaliwatan analisis blockchain.

Aya seueur pilihan di dieu, sareng sababaraha skéma di luhur nyayogikeun outlet sapertos ka dunya nyata. Dina watesan disbursing, séntral crypto badag sarta leutik, séntral nested nu ngidinan dagang tanpa muka rekening, sarta jasa laundering web poék nu ngahususkeun dina nulungan cybercriminals (tanpa nangtukeun persis kumaha) tiasa sadayana dipaké.

Naon ieu hartosna pikeun korban ransomware

Sakumaha anjeun tiasa tingali, cybercriminals gaduh sababaraha cara pikeun ngumbah crypto kotor. Sareng aranjeunna henteu dugi ka ngan ukur nganggo salah sahiji metodeu anu disebatkeun di luhur dina hiji waktos. Gantina, lolobana cybercriminals ngagunakeun canggih, operasi laundering multilevel anu ngagunakeun mixers crypto, dompét perantara, bursa, sarta sababaraha métode cashout sakaligus.

Hasilna, sanajan usaha pangalusna tina penegak hukum, mindeng hésé cageur lolobana dana dipaling, sanajan panalungtikan suksés. Janten, pondokna, tong ngarep-ngarep ningali artos anu anjeun mayar tebusan deui. Sapertos biasa, pencegahan mangrupikeun bentuk pertahanan anu pangsaéna: pasang solusi kaamanan anu dipercaya dina sadaya alat – anu kamampuan anti-ransomware parantos nunjukkeun dina tés mandiri.


#Cara #anu #paling #populér #pikeun #ngumbah #mata #uang #kripto

Gampang maok sareng artos, cryptocurrency mangrupikeun salah sahiji aset digital anu paling pikaresepeun pikeun panyerang. Lantaran kitu, investor serius sering ngagunakeun cryptowallet hardware pikeun ngajaga investasi crypto maranéhanana. Dompét sapertos kitu ngajaga konci pribadi tina komputer sareng smartphone anu rentan sareng ngajantenkeun langkung aman pikeun ngadaptarkeun transaksi. Tapi hanjakalna, gaduh dompét hardware henteu ngajamin kasalametan dana anjeun, sabab salah sahiji klien kami diajar cara anu susah.

Gejala Hacking

Panyerang damel cicingeun: dina dinten anu pikasieuneun dina sajarah transaksi cryptowallet, operasi lumangsung dimana jumlah ageung artos ditransferkeun ka jalma sanés. Nanging, dina dinten éta henteu aya transaksi anu dilakukeun ku korban. Sajaba ti éta, cryptowallet malah teu plugged kana komputer!

Aaand… Geus ical!

Aaand… Geus ical!

Ngabedah dompét

Korban parantos ngagaleuh dompét hardware anu cukup populér Trezor Modél T. Nganggo kodeu sumber kabuka sapinuhna – boh parangkat lunak sareng parangkat keras – sareng dumasar kana mikrokontroler STM32F427 anu populér.

Penjual Trezor Model T parantos ngalaksanakeun sababaraha ukuran kaamanan anu, dina tiori, kedah dipercaya ngajagaan alat tina panyerang. Boh kotak sareng unit perumahan disegel ku stiker holografik, mikrokontroler aya dina modeu panyalindungan baca memori flash (RDP 2). Bootloader mariksa tanda tangan digital tina firmware sareng, upami anomali dideteksi, nunjukkeun pesen firmware anu henteu asli sareng ngahapus sadaya data dina dompét. Ngaksés alat sareng ngonfirmasi transaksi butuh kode PIN anu – bari henteu ngajagi konci master pass (dasar pikeun ngahasilkeun frasa cikal mnemonic) – dianggo pikeun énkripsi gudang dimana disimpen. Opsional, salian PIN, anjeun tiasa ngajagi konci aksés master ku kecap akses numutkeun standar BIP-39.

Tong nganggo kuring, kuring henteu aman!

Tong nganggo kuring, kuring henteu aman! (Sumber)

Dina glance kahiji, dompét kami nalungtik kasampak persis sarua jeung aslina, sarta némbongkeun euweuh tanda karuksakan. Unit ieu dibeuli ti seller dipercaya ngaliwatan ramatloka classifieds populér, sarta stiker holographic dina kotak jeung dompét sorangan sadayana hadir tur teu ruksak. Lamun dimimitian dina modeu update, dompet nembongkeun versi firmware 2.4.3 jeung versi bootloader 2.0.4.

Layar mode update dompet palsu

Layar mode update dompet palsu

Nalika damel sareng dompét, teu aya anu curiga: sadaya fungsina jalan sakumaha anu sakuduna, sareng antarbeungeut pangguna henteu béda ti anu asli. Sanajan kitu, tinangtu maling nu ngaliwatan eta, urang nuju ngagali deeper. Tur éta tempat pamanggihan metot urang dimimitian.

Langsung, urang manggihan yén ngajual pernah ngarilis versi bootloader 2.0.4. Sajarah parobahan proyék dina GitHub sacara ringkes nyatakeun yén versi ieu “dilewati kusabab alat palsu”. Saatos pernyataan anu pikaresepeun sapertos kitu, urang kedah nyandak scalpel sareng ngamimitian dissection, tangtosna…

Naon versi 2.0.4?

Naon versi 2.0.4?

Kasusna hese dibuka: dua halves dicekel babarengan jeung lem jeung jumlah copious tape dua-sided, teu beungkeutan ultrasonik dipaké dina pabrik-dijieun Trezor. Malah muhrim, di jero éta mikrokontroler lengkep béda némbongkeun ngambah soldering! Gantina STM32F427 aslina, Unit ieu boga STM32F429 kalawan pinuh ditumpurkeun microcontroller flash memori maca mékanisme panyalindungan (RDP 0 tinimbang RDP 2 dina Trezors aslina).

Sigana pisan aslina ti luar;  kumaha oge… (kénca — nyata, katuhu — palsu)

Sigana pisan aslina ti luar; kumaha oge… (kénca — nyata, katuhu — palsu)

Ku kituna, téori cryptowallet palsu kabuktian bener: éta serangan ranté suplai Palasik mana korban unsuspecting meuli alat hacked. Tapi mékanisme sabenerna maling cryptocurrency tetep can écés …

firmwares Trojan

Kami moal ngulang deui kabeneran umum ngeunaan cryptowallets anu urang bahas sateuacanna, tapi kami ngan ukur gaduh hiji panginget leutik pikeun anjeun: dompet crypto ngandung konci pribadi anjeun, sareng saha waé anu terang konci éta tiasa ngadaptarkeun transaksi naon waé sareng ngaluarkeun artos anjeun. Kanyataan yén panyerang tiasa ngalakukeun transaksi nalika dompét offline disimpen dina kolong anu gaduh hartosna aranjeunna nyalin konci pribadi saatos didamel, atanapi… aranjeunna terang sadayana!

Hatur nuhun kana panyalindungan maca memori flash ditumpurkeun, anu panyerang urang mutuskeun pikeun henteu ngaktipkeun sanggeus soldering a mikrokontroler anyar, urang gampang sasari firmware dompét jeung, ku rekonstruksi kode, kapanggih yén panyerang teu nyaho konci swasta upfront. Tapi kumaha?

Firmware bootloader sareng dompét asli nampi ngan ukur tilu modifikasi:

kahijiCék bootloader pikeun mékanisme panyalindungan sareng tanda tangan digital parantos dihapus, ngaleungitkeun masalah “layar beureum” salami cék orisinalitas firmware nalika ngamimitian.

Kadua, dina tahap initialization atanapi nalika ngareset dompét, frase cikal dihasilkeun acak diganti ku salah sahiji 20 frase cikal dihasilkeun saméméhna disimpen dina firmware hacked. Pamilik bakal ngamimitian nganggo éta sanés énggal sareng unik.

katilulamun pamaké milih nyetel kecap akses panyalindungan master-seed tambahan, ngan simbol kahiji (a…z, A…Z, 0…9 atawa ! pikeun sagala karakter husus) dipaké, nu, bareng jeung euweuh pilihan sandi, méré ukur 64 kombinasi mungkin. Ku kituna, pikeun rengat dompet palsu tangtu, ngan 64 * 20 = 1280 varian kudu dianggap.

Dompet kripto palsu bakal beroperasi sapertos biasa, tapi panyerang gaduh kontrol pinuh ti mimiti. Numutkeun sajarah transaksi, aranjeunna henteu buru-buru, ngantosan sabulan saatos dompetna dikreditkeun pertama kalina sateuacan aranjeunna nyandak artos. Nu bogana teu boga panyalindungan nanaon: kaulinan geus leungit saprak duit mimiti diasupkeun kana dompét Trojan.

Kumaha carana nyegah ancaman alat palsu

Teu gampang pikeun ngabédakeun cryptowallet palsu ti anu nyata tanpa pangaweruh sareng pangalaman khusus. Perlindungan utama nyaéta mésér dompét anjeun langsung ti vendor resmi tur pilih modél kalawan versi mikrokontroler-hijina ditangtayungan (malah Trezor aslina teu idéal dina hal ieu: aya dompet brand séjén kalawan chip leuwih ditangtayungan sarta mékanisme panyalindungan tambahan).

Ieu kudu inget yén sanajan asli, dompet unmodified tiasa rentan ka sababaraha ancaman. Ukuran prioritas kalebet pamakean kecap akses (upami dirojong ku dompét anjeun), sareng, tangtosna, panyalindungan pikeun sadaya komputer sareng smartphone.


#Tinjauan #sareng #analisa #dompet #kripto #Trezor #palsu