پنج نوع حمله به کیف پول های رمزنگاری سخت افزاری (بخش دوم)

پنج نوع حمله به کیف پول های رمزنگاری سخت افزاری (بخش دوم)

خطر شماره سه: بدافزار

رایانه یا گوشی هوشمند آلوده به ویروس یکی از دلایل رایج از دست دادن سرمایه گذاری در ارزهای دیجیتال است. اگر قربانی از یک کیف پول آنلاین (گرم) استفاده کند، مجرمان می توانند کلید خصوصی را بدزدند و به تنهایی هر تراکنشی را که برای خالی کردن کیف پول نیاز دارند انجام دهند. این ترفند با کیف پول سخت افزاری کار نمی کند، اما می توان از سایر بردارهای حمله در این مورد استفاده کرد. به عنوان مثال، لحظه ای که قربانی انتقال قانونی انجام می دهد، بدافزار می تواند آدرس کیف پول مقصد را جایگزین کند تا پول را به مجرمان هدایت کند. بدافزار برای از بین بردن آن، کلیپ بورد را رصد می کند و به محض اینکه آدرس کیف پول رمزنگاری شده در آنجا کپی می شود، آن را با آدرس کیف پول کلاهبرداران جایگزین می کند.

این تهدید را می توان با تطبیق دقیق آدرس های نمایش داده شده در کیف پول داغ یا روی صفحه کیف پول سرد تا حدی کاهش داد، اما بسته به دستگاه ممکن است برخی از مسائل دیگر مطرح شود: بسیاری از کیف پول های سخت افزاری دارای صفحه نمایشی هستند که برای خواندن کافی بسیار کوچک است. آدرس های طولانی بلاک چین و با دانستن اینکه ادغام کیف پول سخت افزاری با برنامه کامپیوتری نیز می تواند در برابر حملات آسیب پذیر باشد، حتی آدرس نمایش داده شده روی صفحه کامپیوتر نیز می تواند جعل شود.

بهترین استراتژی این است که محافظت از رایانه یا تلفن هوشمند خود را افزایش دهید تا از بدافزارها جلوگیری کنید.

ریسک شماره چهار: کیف پول های جعلی و اصلاح شده

خرید یک کیف پول سخت‌افزاری موضوع دیگری است که باید با دقت به آن پرداخت: حتی با خروج از کارخانه، این دستگاه‌ها از قبل در تیررس مجرمان قرار دارند. گزارش‌هایی مبنی بر فروش مموری USB به خریداران کیف پول کریپتو با محموله‌های تروجان، واحدهای جعلی با سیستم‌افزار اصلاح‌شده یا «تعویض رایگان دستگاه معیوب تحت گارانتی» وجود دارد.

برای جلوگیری از چنین تهدیداتی، هرگز کیف پول های سخت افزاری رمزنگاری را دست دوم، از تبلیغات طبقه بندی شده آنلاین یا در حراج های آنلاین خریداری نکنید. همیشه سعی کنید آنها را از فروشگاه های آنلاین رسمی فروشندگان سفارش دهید. وقتی بسته رسید، دستگاه را از نظر آسیب (رگه‌های چسب، خراش، نشانه‌های دستکاری) بررسی کنید و آن را با توضیحات ارائه شده در وب‌سایت رسمی مطابقت دهید، جایی که معمولاً ویژگی‌های اصلی اصالت را فهرست می‌کنند و توصیه‌هایی درباره نحوه تشخیص جعلی ارائه می‌کنند. .

ریسک شماره پنج: هک فیزیکی با آنالیز حافظه

این عجیب‌ترین و نه بعیدترین تهدید است. بسیاری از حملات به مدل‌های کیف پول محبوب (یک، دو، سه، چهار) بر این اساس است که با جدا کردن فیزیکی دستگاه و اتصال مدار آن به تجهیزات ویژه، می‌توان سفت‌افزار را دستکاری کرد، از حافظه خواند یا در انتقال داده اختلال ایجاد کرد. در میان اجزای واحد در نتیجه، چند دقیقه طول می کشد تا کلید خصوصی یا Enc کمی آن استخراج شود.

پیام بگذارید

آدرس ایمیل شما منتشر نخواهد شد.