PROMOÇÃO DE FIM DE ANO: ganhe até US$70 em Bitcoin de presente. Enquanto durar o estoque!

Comprar agora

Hack Cripto Clássico: Olha Só Esse Link!

Ler 4 min
Iniciante
ataque de malware
Pontos Principais:
— Um malware pode ser facilmente instalado em um computador ou smartphone usando um link em e-mails, banners ou mensagens de texto sem que sua vítima perceba.
— Isto dá ao atacante controle total sobre os direitos do computador ou smartphone, um hack cripto comum.
— Se suas chaves privadas são armazenadas online ou em seu smartphone, isso significa que seus fundos cripto estão aos caprichos do que o atacante escolhe fazer com eles.
— Carteiras hardware mitigam totalmente estes riscos: elas protegem a semente de ataques físicos e de software. Um malware instalado em um smartphone não pode recuperar a semente armazenada por uma carteira hardware.

Autocustódia significa ser sua própria segurança. Portanto, quanto mais você souber sobre golpes, melhor. Vamos discutir este hack cripto comum.


Enquanto a adulteração física de um smartphone requer uma camada adicional de complexidade (ou seja, roubo físico), o malware é a opção mais interessante para um hacker. Em muitos casos, o malware é mais intimidante do que aquele software irritante que torna seu navegador da web mais lento. O atacante explora as vulnerabilidades do sistema operacional para instalar um malware.

O que é um malware?

Malware é um tipo de programa que é ocultado por links aparentemente inofensivos em e-mails, banners de anúncios e mensagens de texto. Uma maneira de um atacante instalar um malware, é usar técnicas de engenharia social, a vítima é enganada para instalar um software malicioso em seu computador (ou seja, ela acessa um link e aceita instalar algo). Outra maneira é o atacante explorar as vulnerabilidades em um software, como um navegador da web usado pela vítima. Isso permitiria que o invasor instale um malware sem o consentimento da vítima.

As consequências

O atacante pode manejar tais vulnerabilidades para tomar o controle total sobre os direitos do smartphone ou computador, acessando a biblioteca de dados confidenciais no processo. O ator malicioso também pode redefinir contas (por exemplo, o Google Office Suite) usando o controle sobre o computador. Como resultado, os fundos cripto dos usuários estão aos caprichos do que o atacante escolher fazer com eles, caso senhas e chaves privadas estejam armazenadas nestas contas online.

Embora haja uma esperança de que as senhas nem sempre estejam armazenadas, o atacante pode redefinir a senha do aplicativo/conta (só precisa de acesso por e-mail para validar a nova senha). Então, para transferir todos os fundos para seu próprio endereço, o atacante iniciará um envio. A validação da transação exigirá a verificação em duas etapas, enviada por SMS. Se o dispositivo invadido é um smartphone, ele pode acessar os SMS e transferir todas as criptomoedas para suas contas.

Diferentes formas de malware

Várias formas de malwares como esses estão sempre à espreita, causando crimes de sucesso até que sejam descoberto. Um exemplo recente foi o software falso de negociações de criptomoedas, UnionCryptoTrader.dmg, apanhado ao infectar máquinas Mac OS.

A parte assustadora desses ataques – e o motivo pelo qual são tão difíceis de detectar – é que eles operam silenciosamente, em segundo plano no computador ou smartphone. Os usuários muito raramente sabem que algo está errado até que seus fundos tenham desaparecido. Por exemplo, no caso da vulnerabilidade UnionCryptoTrader.dmg, o malware era do tipo “fileless” (sem arquivos). Ele se incorporou na memória de um dispositivo sem nunca interagir com arquivos ou unidades. Isto permite que o malware escape de muitos aplicativos de software projetados explicitamente para detectar o malware através da interação com drivers ou arquivos.

A combinação de engenharia social em funcionários de corretoras cripto com malwares incorporados em links de e-mail (chamados ataques de phishing) também é uma vulnerabilidade possível a corretoras de criptomoedas.

Notavelmente, algumas corretoras têm frustrado tentativas de hack que empregaram este método no início deste ano, caso em que hackers tentaram obter acesso a e-mails e senhas de funcionários através de um malware de phishing. Ainda assim, a série de hacks de grande importância bem-sucedidos em corretoras cripto, expõe como nem todas elas têm sido tão hábeis em suas práticas de ciber-segurança.

Só porque os ataques de malware de phishing podem não ser predominantes entre os hacks de corretoras, não significa que eles devam ser negligenciados, do ponto de vista do risco. As ameaças às corretoras cripto e seus usuários provavelmente se tornarão mais sofisticadas à medida que as medidas de segurança se adaptarem às abordagens multi-facetadas.

Ataques híbridos precisam de respostas simultâneas a múltiplas falhas de segurança, incluindo a confiança em terceiros. Para os usuários, nunca é garantido que os bens armazenados em uma corretora estejam seguros. Portanto, deve-se tomar as precauções necessárias para evitar que isso aconteça.

É aí que as carteiras hardware vêm em socorro: não confie, verifique.

Carteiras hardware mitigam os riscos

Carteiras hardware aliviam este tipo de cripto hack, interpondo uma barreira extra à liberação de fundos cripto de sua carteira. Os ativos do usuário não podem ser enviados de um dispositivo Ledger a menos que o usuário conecte fisicamente o dispositivo ao computador e verifique a transação tanto no computador quanto no dispositivo. Se o malware está controlando seu dispositivo, ele não pode controlar sua carteira Ledger, mesmo quando está conectado ao computador.

As carteiras hardware protegem a semente de ataques de software e físicos. Um malware instalado em um smartphone não pode recuperar a semente armazenada por uma carteira hardware.

Importante lembrar: se os endereços no computador/telefone e o dispositivo hardware não corresponderem, você pode estar passando por uma tentativa de hacking. Sua carteira hardware está lhe mostrando os verdadeiros detalhes da transação que você está prestes a enviar. O dispositivo hardware físico é extremamente mais difícil de comprometer do que seu computador, que é vulnerável aos caprichos da internet pública. O hardware é sua principal defesa contra este tipo de cripto hack.

Combinado com verificações em duas etapas e protocolos multi-assinaturas pelas corretoras, o “armazenamento frio” que utiliza carteiras hardware é o método de armazenamento mais popular para grande parte de corretoras e reservas de custódia por uma razão. Deveria ser também a escolha prudente de um investidor.

Os dispositivos hardware são guardiões contra adulterações físicas e digitais. Outras opções de armazenamento não oferecem tais medidas de segurança.

Conhecimento é poder.

Confie em você mesmo e continue aprendendo. Se você gosta de aprender sobre criptomoedas e blockchain, confira nosso vídeo da School of Block tudo sobre os tokens sociais cripto.


Fique em contato

Acompanhe nosso blog para novidades. Contato de imprensa:
[email protected]

Assine nossa
newsletter

Novas moedas compatíveis, atualizações do blog e ofertas exclusivas diretamente em sua caixa de entrada


Seu endereço de email só será usado para enviar-lhe a newsletter, assim como novidades e ofertas. Você pode desinscrever-se a qualquer momento usando o link incluído na newsletter.

Saiba mais sobre como gerenciamos seus dados e seus direitos.