Uma carteira de criptomoeda de hardware pode ser hackeada?

Quando você começa a se interessar por criptomoedas, você eventualmente vai se deparar com algo chamado carteira. Existem dois tipos de carteiras, quentes e frias. Eles também são conhecidos como carteiras de criptomoedas online e carteiras de hardware, respectivamente. Embora eles tenham o mesmo propósito, a maneira como eles fazem isso é diferente. Vamos primeiro estabelecer o que uma carteira de criptomoedas realmente é. Apesar do nome “carteira”, você não guarda nenhuma criptomoeda nelas. Em vez disso, as carteiras armazenam o que é conhecido como uma chave privada. Existem dois tipos de chaves, a do público é como o número da sua conta bancária, enquanto a chave privada funciona como uma senha. Essa chave privada é essencialmente o que lhe concede acesso às suas criptomoedas. Assim, as carteiras de criptomoedas mantêm sua chave privada segura e pronta para quando você desejar acessar suas contas de criptomoedas.

Can a hardware cryptocurrency wallet be hacked

Uma carteira quente (ou carteira online) é uma carteira acessível online. É essencialmente um programa conectado à Internet. Enquanto uma carteira fria (hardware) está completamente offline. As carteiras de hardware geralmente são pequenos dispositivos que se parecem com pendrives que podem ser conectados a um dispositivo como um computador. Quando as chaves privadas são armazenadas em carteiras de hardware, elas são mantidas offline, o que significa que elas não são suscetíveis a ataques de malware on-line. Mas acessar a chave privada não é tão simples quanto conectar a hardware wallet. As carteiras são protegidas por PINs e senhas. Assim, quando a hardware wallet estiver conectada a um dispositivo, você precisará colocar o PIN e/ou senha corretos para acessar a chave privada armazenada nele. Sem o PIN correto e uma senha, uma hardware wallet é essencialmente inútil.

Por que as carteiras de hardware são consideradas uma opção mais segura

A maneira como funciona é que sua criptomoeda está segura enquanto sua chave privada permanecer privada. No momento em que atores mal-intencionados tiverem acesso a ele, eles podem roubar todas as suas criptomoedas. As carteiras quentes são particularmente suscetíveis a vários ataques que podem expor a chave privada porque funcionam através de dispositivos móveis/computadores. Se um dispositivo estiver, por exemplo, infectado com malware, a chave privada pode ficar exposta a atores mal-intencionados.

Mas as carteiras frias (hardware), por outro lado, mantêm as chaves privadas offline, o que significa que elas não são vulneráveis a ataques online. Mesmo se você conectar a carteira em um dispositivo infectado por malware, as chaves serão protegidas porque elas realmente não saem do dispositivo. As hardware wallets também estão bloqueadas com PINs especiais e senhas, portanto, mesmo que alguém fosse capaz de roubar sua hardware wallet fisicamente, eles seriam incapazes de acessar as chaves privadas a menos que você mantenha sua senha e PIN à vista ou facilmente acessível.

Como as carteiras de criptomoedas de hardware podem ser hackeadas

Estabelecemos que as carteiras de hardware são opções muito mais seguras, especialmente para aqueles que lidam com grandes quantidades de criptomoedas. No entanto, como é o caso de muitas coisas, as carteiras de hardware não são imunes a serem hackeadas, sob certas circunstâncias que é.

  • Uma carteira de hardware adulterada

As hardware wallets são vendidas em muitos sites/lojas diferentes, nem todos os quais são legítimos e seguros para encomendar. Tenha em mente que não é particularmente difícil adulterar fisicamente as carteiras de hardware, por exemplo, antes de enviá-las aos clientes. Comprar uma carteira de hardware que foi adulterada pode resultar em atores mal-intencionados tendo acesso às chaves privadas necessárias para acessar criptomoedas. E considerando que o interesse em criptomoedas está crescendo, sites maliciosos que oferecem carteiras de hardware que foram modificadas de alguma forma também estão se tornando mais comuns.

  • Explorações de vulnerabilidade

Geralmente, todos os hacks de carteira de hardware relatados são feitos por pesquisadores que procuram vulnerabilidades para relatar. Ou são realizados em um ambiente controlado para fins educacionais.

As carteiras de hardware podem vir com certas vulnerabilidades que podem ser exploradas se descobertas. Se a pessoa errada descobriu uma vulnerabilidade e teve acesso físico a uma hardware wallet, ela pode ser capaz de hackeá-la. Mas tenha em mente que, para que alguém seja capaz de explorar vulnerabilidades de hardware wallet, o acesso ao dispositivo físico seria necessário. Isso diminui muito o risco de alguém hackear sua carteira de hardware a menos que tenha sido roubada. Vale a pena mencionar que há muito pouca informação sobre atores mal-intencionados serem capazes de roubar criptomoedas hackeando carteiras de hardware.
Há um caso notável em que um engenheiro elétrico e hacker de hardware Joe Grand foi capaz de entrar em uma hardware wallet depois que os proprietários perderam seu PIN e não foram capazes de obter a chave privada armazenada nele. Grand foi capaz de hackear a hardware wallet, permitindo que os proprietários recebessem seus US$ 2 milhões em criptomoedas, como demonstrado em seu video sobre o hack. Levou mais de três meses para grand ser capaz de hackear a hardware wallet. Vale a pena mencionar que a exploração particular usada por Grand foi corrigida uma vez que foi relatada há um bom tempo atrás, por isso não é mais uma ameaça para os usuários. No entanto, isso só mostra que é realmente possível hackear carteiras de hardware sob as circunstâncias certas, embora até agora não pareça que nenhum ator mal-intencionado tenha sido bem sucedido.

Como usar as carteiras de hardware com segurança

Embora o uso de uma hardware wallet já seja muito mais seguro, existem certas coisas que você pode fazer para proteger ainda mais suas criptomoedas de atores mal-intencionados.

  • Compre carteiras de hardware de fornecedores confiáveis

Ao procurar comprar uma hardware wallet, é importante que você só o faça de fornecedores seguros. Faça uma extensa pesquisa para ter certeza de que você não está comprando nada que possa ser adulterado. É melhor se ater a fornecedores conhecidos, especialmente aqueles que são recomendados por especialistas. Tenha cuidado com os fornecedores que vendem carteiras de hardware por um preço suspeitomente baixo. Em muitos casos, se um acordo parece bom demais para ser verdade, é porque é.

  • Inspecione cuidadosamente o dispositivo em busca de sinais de adulteração

Não é impossível que as carteiras de hardware possam ser adulteradas durante o envio ou se você comprá-las de fontes não confiáveis. Portanto, é uma boa ideia inspecionar cuidadosamente o dispositivo quando você recebe-lo. Você pode até abrir a hardware wallet para verificar qualquer coisa que não deveria estar lá.

  • Mantenha a carteira fora de vista

A coisa mais importante a ter em mente é que sua hardware wallet não deve ser facilmente acessível a ninguém além de você. Não o mantenha à vista ou em qualquer lugar que possa ser acessado pelos visitantes de sua casa. Se você tem uma grande quantidade de criptomoedas valiosas, considere manter sua hardware wallet em um cofre ou um cofre. Você também não deve manter seus PINs e senhas em qualquer lugar visível. Se você escrevê-los em algum lugar, pelo menos use seu próprio sistema de criptografia para dificultar a leitura das senhas.

Você também deve tomar medidas para não perder sua hardware wallet ou as informações (PINs e senhas) necessárias para operá-la. Estima-se que cerca de US$ 66,5 bilhões em Bitcoin estão atualmente perdidos para os investidores porque eles não se lembram de suas credenciais de login ou jogaram fora/perderam suas carteiras de hardware.

  • Proteja todos os dispositivos que você usa para criptomoedas com software anti-malware

Qualquer dispositivo que você use para criptomoedas deve ser protegido com um programa anti-malware confiável, seja você usando hardware ou carteiras online. Certifique-se de escolher um anti-malware confiável que tenha os recursos necessários.

Deixar uma resposta