Quantcast
Channel: Português - Cardano Forum
Viewing all articles
Browse latest Browse all 85

Proteção contra os drenos furtivos de carteira

$
0
0

Proteção contra os drenos furtivos de carteira

Um artigo simples para compreender e evitar armadilhas

Conselho de criptografia - 28 de dezembro de 2023 - 6 minutos de leitura

Introdução

A promessa da criptomoeda de sistemas financeiros descentralizados e o potencial para ganhos substanciais tornou-se recentemente um tema quente. No entanto, o mundo da criptografia não está isento de riscos, e uma preocupação comum é o fenômeno conhecido como “esgotamento da carteira”. Neste artigo, nos aprofundaremos nos fundamentos da drenagem de carteira, explorando o que é, como acontece e, o mais importante, como evitar ser vítima dela.

Compreendendo a drenagem da carteira

A drenagem da carteira refere-se ao acesso não autorizado e ao desvio de fundos de uma carteira de criptomoeda. Isso pode ocorrer por vários meios, incluindo hacking, phishing e engenharia social. Como as transações criptográficas são irreversíveis, uma vez que os fundos são drenados de uma carteira, a recuperação pode ser extremamente desafiadora, se não impossível.

Um drenador de carteira é uma ferramenta projetada para automatizar o esgotamento completo dos ativos de uma carteira de criptomoeda. Embora estas ferramentas sirvam propósitos legítimos, como a salvaguarda de activos em caso de chaves privadas comprometidas, são cada vez mais exploradas por burlões para uma rápida extracção de activos. Os usuários devem reconhecer a importância de proteger suas chaves privadas e compreender sua responsabilidade em manter a segurança de suas carteiras criptografadas.

Ao contrário da crença comum, os drenadores de carteira não são ilegais em si. Quando confrontados com um potencial comprometimento da chave privada, os utilizadores legítimos podem empregá-las para proteger os seus activos. No entanto, os golpistas usam essas ferramentas para uma estratégia de saída rápida, esgotando as carteiras quando acessam chaves privadas.

Métodos comuns de drenagem de carteira

Ataques de phishing:

O phishing envolve enganar indivíduos para que revelem suas chaves privadas ou credenciais de login, fazendo-se passar por uma entidade legítima. Isso geralmente é feito por meio de sites falsos ou e-mails que se assemelham aos de trocas de criptografia ou fornecedores de carteiras confiáveis. Para evitar serem vítimas de phishing, os utilizadores devem ser cautelosos e verificar a autenticidade dos websites e das comunicações.

Malware e keyloggers:

Software malicioso e keyloggers podem comprometer a segurança do dispositivo de um usuário, permitindo que invasores capturem informações confidenciais, incluindo chaves privadas e senhas. Atualizar e executar software antivírus regularmente pode ajudar a detectar e remover essas ameaças.

Engenharia social:

As táticas de engenharia social envolvem a manipulação de indivíduos para que divulguem informações confidenciais. Isso pode incluir personificar contatos confiáveis ​​ou usar manipulação psicológica para acessar credenciais de carteira. Os usuários devem ter cuidado com comunicações não solicitadas e verificar a identidade de indivíduos ou entidades que solicitam informações confidenciais.

Dreno de carteira:

Isso ocorre quando um indivíduo é induzido a assinar uma transação que transfere todos os ativos de uma carteira para outra. Isso pode resultar de negligência ou ataques de phishing que manipulam os usuários para que aprovem inadvertidamente a transferência de ativos.

Embora “fuga de carteira” também possa se referir à redução natural de fundos dentro de uma carteira devido a flutuações de mercado ou transações voluntárias, isso não é uma atividade maliciosa.

Alerta do titular do Cardano: é necessária uma nova era de vigilância

Enquanto aproveitamos o início do DeFi em Cardano e antecipamos o ciclo de alta do ADA DeFi, é crucial lembrar que esse holofote também atrai hackers e golpistas.

Sua vigilância é mais importante agora do que nunca.

O Incidente do Protocolo Tangente:

Recentemente, Tangent enfrentou um hack significativo que afetou vários pools, incluindo $TANG + ADA LP e outros. Felizmente, a equipe da Tangent agiu rapidamente, interrompendo o ataque e até identificando o hacker. Cooperam com as autoridades e têm sido transparentes e comunicativos durante todo o processo. É um lembrete claro de que qualquer plataforma pode enfrentar ameaças.

O Esquema de Mercúrio:

Isto não foi um hack, mas uma manobra inteligente de manipulação. Os golpistas usaram um construtor de transações para induzir os usuários a conceder permissão de acesso aos seus ativos. É uma forma sofisticada de engano, destacando a necessidade de examinar cuidadosamente as suas transações.

Ao assinar uma transação, tenha cuidado e saiba o que está assinando!

A imagem acima é um exemplo de transação válida construída sem o conhecimento do signatário, e todos os ativos podem ser acessados.

Exploração do kit Ledger Connect:

Em outro incidente significativo, Ledger, um renomado fornecedor de carteira de hardware, detectou uma exploração usando o Ledger Connect Kit em 14 de dezembro de 2023. A exploração injetou código malicioso dentro de DApps usando o Ledger Connect Kit, enganando os usuários de EVM DApp para que assinassem transações que esgotaram suas carteiras. Apesar de uma resolução rápida, muitos usuários foram vítimas do ataque.

Alertada imediatamente, a Ledger agiu em 40 minutos, implantando uma solução genuína e minimizando o impacto. O ataque, enraizado no acesso explorado ao NPMJS por um ex-funcionário, utilizou o malware Angel Drainer para manipulação de transações. A Ledger está reforçando as políticas de segurança, melhorando o treinamento dos funcionários e agendando uma auditoria terceirizada no início de 2024 para fortalecer sua infraestrutura contra ameaças futuras. Este incidente ressalta a necessidade contínua de práticas de segurança robustas na comunidade criptográfica.

Ficando seguro

Cuidado com carteiras baseadas em navegador

As carteiras baseadas em navegador representam um risco permanente, pois qualquer programa JavaScript pode detectar a atividade da carteira. Use perfis de navegador dedicados e seguros para sessões de carteira para minimizar riscos.

Opte por carteiras de hardware

As carteiras de hardware fornecem uma camada adicional de segurança, mantendo as chaves privadas offline. Mesmo que um navegador ou carteira seja comprometido, o invasor não obterá acesso à chave privada.

Verifique URLs da carteira

Sempre verifique se o URL da carteira corresponde ao endereço oficial. Tenha cuidado com avisos de certificados SSL, que podem indicar um site comprometido.

Pensamento final

Esses incidentes, incluindo o hack do Tangent Protocol e a exploração do Ledger Connect Kit, ressaltam a necessidade de maior vigilância no espaço criptográfico. Como usuários, é crucial manter-se informado, ter cautela e adotar medidas de segurança para proteger os ativos digitais. A comunidade criptográfica deve continuar a colaborar, a partilhar informações e a elevar a fasquia dos padrões de segurança para garantir um ecossistema mais seguro e resiliente.

Isenção de responsabilidade: Informamos que as informações ou qualquer outro material aqui fornecido não devem ser interpretados como aconselhamento jurídico, fiscal, de investimento, financeiro ou qualquer outra forma de aconselhamento. EMURGO Media (Cardano Spot) não pretende que nada aqui contido seja interpretado como uma solicitação, recomendação, endosso ou oferta para investir, comprar ou vender quaisquer tokens associados ou outros ativos criptográficos.

Referências:

Tweet do Protocolo Tangente sobre o Hack: Twitter do Protocolo Tangente

Relatório de incidente de segurança do Ledger: Relatório de incidente de segurança do Ledger

Artigo da Crypto bi sobre drenadores de carteira: Crypto.bi - Wallet Drainer

Tweet de Dan Gambardello sobre o incidente: CryptoRecruitr Twitter

1 post - 1 participant

Read full topic


Viewing all articles
Browse latest Browse all 85