PROMOÇÃO DE FIM DE ANO: ganhe até US$70 em Bitcoin de presente. Enquanto durar o estoque!

Comprar agora

Como Criptos são Roubadas – e Como Evitar

Ler 5 min
Iniciante

Pontos Principais:
— Existem algumas ameaças das quais nem mesmo uma carteira hardware pode proteger você. Então, compreender os vetores de ameaça é a chave para saber como proteger sua cripto por conta própria

— Ataques cibernéticos acontecem online e os hackers usarão a internet para obter acesso às suas chaves.

— Ataques de engenharia social são realizados por golpistas que tentarão ganhar sua confiança para que você renuncie ao controle de suas chaves.

— Roubos de carteira hardware e ataques físicos sofisticados como power glitching e ataques de canal lateral dependem (1) da capacidade de comprometer fisicamente seu dispositivo.

Criptomoedas oferecem uma maneira poderosa para as pessoas obterem o controle de seu próprio dinheiro, mas esse poder vem com uma grande responsabilidade. Há várias maneiras diferentes de golpistas espertos roubarem sua cripto. Vamos fazer uma revisão completa sob cada ângulo para você saber exatamente como se proteger.

Já estamos carecas de saber: a segurança de sua cripto depende de sua carteira. Mas escuta essa: ainda existem algumas ameaças das quais nem mesmo uma carteira pode proteger você. Nem mesmo a sua Ledger.

The only way to really be sure you’ve properly secured your precious crypto is to understand the different types of threats that exist, and what type of defense – your wallet, or your own knowledge – needs to be deployed in order to avoid it.

So here, we’ve broken down different crypto threat vectors into three distinct categories, with an explanation of what’s needed to protect yourself against it. Ready to learn how crypto gets stolen? Let’s dive in!

Ameaças cibernéticas (hacking, malware): a vulnerabilidade da Internet

Sua conexão à Internet é a maior ameaça às suas chaves privadas. Qualquer coisa conectada à Internet (incluindo sua carteira cripto) é vulnerável a ameaças cibernéticas. É simples assim.

Há algumas maneiras de isso acontecer:

  • Let’s say you’re using a hot wallet or holding your crypto using an exchange. If the platform is hacked, your keys are at risk of being stolen through the internet. 
  • Clicking on a malicious link could provide the hacker with remote access to your device and extract things such as your private key or your seed phrase.

Como se Proteger de Ameaças Online

Como as carteiras cripto podem estar sujeitas a hacks, a única maneira de realmente manter suas chaves seguras é usando uma carteira que não esteja conectada à internet.

Toda a premissa de uma carteira hardware como a Ledger Nano é manter tanto suas chaves privadas quanto sua frase semente offline e longe de ameaças cibernéticas.

Nunca Exponha suas Chaves Privadas, Nem Mesmo ao Fazer Transações

E quando você está interagindo com aplicativos online? Até nisso, sua Nano também atua como um local para assinar transações offline. Isso significa que seus dados vivem em segurança em seu dispositivo mesmo enquanto as informações importantes são comunicadas online para fazer a transação acontecer. Here’s how that works.

Gerar (e Guardar) sua Frase de Recuperação Offline

Proteger sua cripto não se trata apenas de mover suas chaves privadas existentes para fora da rede – trata-se de garantir que elas nunca estejam online para começo de conversa.

Um dispositivo Ledger gera sua frase de recuperação (o atalho a todas as chaves privadas em sua carteira) de modo offline desde o início. Você recebe sua frase em um ambiente completamente offline, através da tela do dispositivo. Isso lhe dá controle completo sobre sua carteira, enquanto ainda garante que nenhum de seus dados sensíveis jamais seja exposto a um ambiente online.

Mas, em última análise, o modo como você armazena essa frase semente depende de você. Armazená-la em um dispositivo conectado acaba com o propósito de usar uma Ledger.

Protect Yourself From Online Threats With An Offline Wallet

Portanto, em resumo, sua cripto é vulnerável a esta categoria de ameaças sempre que suas chaves privadas estiverem online. Mas não se preocupe. Isso pode ser resolvido facilmente usando uma Ledger para proteger suas chaves privadas. Desde que você use o dispositivo e proteja sua frase semente corretamente, estas ameaças podem ser completamente superadas, deixando você livre para esquecer suas preocupações e explorar o ecossistema.

What If Someone Steals Your Hardware Wallet?

Usar um dispositivo hardware para manter suas chaves privadas offline é um grande passo. Mas isso significa que você precisa prestar atenção em um novo vetor de ameaça: o roubo ou a sondagem do próprio dispositivo.

Digamos que sua carteira hardware foi tirada de você. Como você pode ter certeza de que sua preciosa cripto permanecerá segura, mesmo que o dispositivo esteja em mãos estranhas? Vamos conferir.

Um Código PIN que Você Definiu

Uma carteira hardware é tão segura quanto seu código PIN. O PIN é a linha de frente da defesa contra intrusos e é a única parte da segurança que você estabelece para si mesmo.

É por isso que a Ledger permite que você defina seu próprio código e até mesmo determine seu comprimento, em até oito dígitos. Isso garante que não importa quem tenha sua Nano, somente você pode acessá-la. E se o código PIN for inserido incorretamente três vezes, o dispositivo automaticamente bloqueia (realiza uma redefinição de fábrica), o que significa que seu dispositivo afasta até mesmo o ladrão mais oportunista.

Passphrase Avançada

A maioria dos dispositivos tem uma frase de recuperação de 24 palavras como backup. A Ledger também tem uma 25ª palavra. É um recurso de segurança avançado que acrescenta uma camada extra de segurança para manter seus fundos em segredo, mesmo que você esteja sob coação. Essa 25ª palavra lhe permite acessar uma carteira secundária e “secreta” no seu dispositivo normal. Assim, você pode deixar a maior parte de sua cripto nesta carteira secreta e protegê-la em qualquer situação.

How Ledger Devices Protect Your From Physical Hacks

Se seu dispositivo cair em mãos erradas, você poderá enfrentar uma ameaça mais sofisticada: um hack físico do dispositivo. Com ataques sofisticados de hackers especializados – como power glitching, ataque de canal lateral e hacks de software como o ataque a um Módulo de Segurança de Hardware – as carteiras de hardware podem ser vulneráveis se não tiverem a fortificação adequada.

As carteiras hardware da Ledger são projetadas para proteger seus dados sensíveis contra ataques online e físicos, com recursos que oferecem o mais alto nível de segurança. Há alguns fatores importantes que diferenciam os dispositivos Ledger em suas camadas de proteção contra ataques físicos:

Elemento Seguro: o Chip Impenetrável

A Ledger usa um chip de Elemento Seguro, que é encontrado em passaportes e cartões de crédito, onde é necessária uma segurança de alto nível. Carteiras hardware Ledger são as únicas carteiras do mercado que usam um chip de Elemento Seguro, protegendo você e suas chaves privadas contra ataques de laser, adulterações eletromagnéticas e power glitches.

Sistema Operacional BOLOS: Isolando Cada Aplicativo

O problema de algumas carteiras hardware é que elas utilizam um sistema monolítico, gerenciando todos os aplicativos que contêm como um só. O sistema operacional personalizado da Ledger, BOLOS, garante que todos os aplicativos e contas cripto dentro de seu dispositivo Ledger sejam gerenciados separadamente. Para você, isso significa que mesmo que um aplicativo fosse comprometido por um ataque, o dano seria isolado a esse aplicativo e não afetaria o resto de sua carteira.

O Donjon: Inspecionando sua Segurança Constantemente

To make sure your wallets are always safe from hacking, we have a team of internal good-guy hackers to test and find any potential chinks in our armour. The Ledger Donjon is our internal security evaluation team made up of security experts to conduct constant, extensive hacks to the hardware, establishing any possible point of failure that might impact your security. The Donjon works hand-in-hand with Ledger’s Firmware development and hardware team to scrutinize the security of the devices, make sure only state-of-the-art security measures are in place that can withstand any attempts to attack, and constantly upgrade our system accordingly.

Ameaças Físicas Requerem o Dispositivo Hardware mais Seguro

Usar um dispositivo hardware para proteger suas chaves privadas impede ameaças online, mas ainda pode deixar você vulnerável a ataques físicos ao dispositivo. É por isso que é tão crucial escolher um dispositivo que não só utilize os componentes mais seguros, mas que busque melhorar seus sistemas continuamente, para assim ter certeza de que nada possa permear o dispositivo.

Ao escolher uma Ledger, você pode proteger suas chaves privadas e esquecê-las. Os componentes e o sistema mantêm sua carteira hermética contra ataques físicos.

Social Engineering Threats – Don’t Become The Weakest Link

Alguns hackers não jogam com a internet nem com código. Eles jogam com as pessoas. Em ataques de engenharia social, os golpistas criarão uma situação falsa para ganhar sua confiança, fazendo com que você abra a porta e os deixe acessar seus dados sob falsos pretextos. Vemos esta abordagem em ataques como phishing e pharming (endereços de sites que parecem o site legítimo, mas não são).

Assinatura Cega: o Paraíso dos Golpistas

Os contratos inteligentes viabilizaram todo o ecossistema de DApps que desfrutamos agora. Contudo, eles vieram com uma pequena ressalva.

Alguns contratos inteligentes não podem ser lidos corretamente por certas carteiras cripto, o que significa que você não pode ter 100% de certeza do que está realmente assinando. Isso se torna um ponto cego, no qual você precisa que confiar na outra pessoa por trás do contrato inteligente. Os golpistas usam este ponto cego criando cenários que o convencerão a aprovar uma transação que não é legítima. Você pode pensar que está emitindo um NFT. Mas, ao invés, o contrato inteligente é feito para pegar um precioso NFT seu.

Assinatura transparente no Ecossistema Ledger

Ledger é mais do que apenas uma carteira cripto. É uma porta de entrada segura para a Web3. O Ledger Live é a plataforma de aplicativos integrados da Ledger. Para cada integração, os usuários são capazes de assinar transações de forma transparente usando sua Ledger Nano e ver exatamente com o que estão concordando. Isso lhe dá mais transparência do que nunca quando você interage através do ecossistema Ledger, acrescentando uma enorme camada de proteção contra golpes de engenharia social.

MAS não importa o nível de segurança e transparência de nossas carteiras: a Ledger não será capaz de impedir um golpista de acessar suas chaves privadas se for você quem está dando acesso a elas. É por isso que é tão importante entender como cripto funciona e como avaliar uma transação para você mesmo. E estamos aqui para ajudar você com isso.

A Única Coisa Contra a Qual a Ledger Não Pode te Proteger

Mesmo a Ledger não pode proteger você completamente de esquemas de engenharia social. Só VOCÊ pode defender sua cripto, o que você só pode fazer com conhecimento. Aprender a ler um contrato inteligente, evitar assinaturas cegas e adotar uma abordagem cautelosa para qualquer coisa suspeita é um começo fantástico para se proteger contra ataques sociais.

Para isso, a Ledger Academy é um tesouro de informações sobre segurança cripto. Mergulhar profundamente em como manter suas chaves seguras vai preparar você muito bem para identificar qualquer coisa que encontrar. Assim, embora a Ledger não possa lhe oferecer uma proteção completa contra golpistas espertos, ao oferecer a opção de assinatura transparente e uma coletânea de materiais educacionais, a Ledger lhe dá as ferramentas que você precisa para ser o guardião final de sua cripto.

O Guardião é Você

Parabéns! Você acaba de concluir uma auditoria completa de como criptomoedas são roubadas e está em uma posição perfeita para explorar a Web3. Compreender o ecossistema cripto (e o seu papel na segurança da sua própria cripto) é crucial para a segurança de suas moedas e tokens.

As carteiras Ledger são a opção mais segura para quem usa cripto, mas mesmo uma Nano não pode proteger você de todas as ameaças. É por isso que estamos aqui para garantir que você saiba exatamente como pode se proteger. Por isso, seja livre e CONTINUE APRENDENDO. No mundo cripto, quem manda no seu destino é você.

LFG!

Conhecimento é poder.

A assinatura cega é uma das maiores ameaças que você enfrenta como detentor de cripto. Vamos explicar em detalhes, para que você possa se proteger. Obrigado, School of Block.


Fique em contato

Acompanhe nosso blog para novidades. Contato de imprensa:
[email protected]

Assine nossa
newsletter

Novas moedas compatíveis, atualizações do blog e ofertas exclusivas diretamente em sua caixa de entrada


Seu endereço de email só será usado para enviar-lhe a newsletter, assim como novidades e ofertas. Você pode desinscrever-se a qualquer momento usando o link incluído na newsletter.

Saiba mais sobre como gerenciamos seus dados e seus direitos.