Perigos para carteira de criptomoedas e como evitá-los

Seguinte

Parte 1: Carteiras digitais como parte do ecossistema do computador

Fazer um pequeno esforço para entender as ameaças mais comuns ao escolher e manusear sua carteira de criptomoeda pode ajudar a proteger seus cripto-ativos a longo prazo.

Quando se trata de enfrentar ameaças diversas, nem todas as carteiras de criptomoedas são iguais. Cada carteira é projetada de forma diferente - para equilibrar segurança com facilidade de uso, privacidade e outros recursos solicitados, o que sempre funciona contra a segurança. A segurança de sua carteira escolhida é em grande parte o resultado da natureza robusta (ou falta) de seu código subjacente, o que leva à pergunta: “Quão bem os desenvolvedores aderiram aos princípios de segurança de design ao construir a carteira?”

Além disso, as práticas relacionadas à segurança da cadeia de suprimentos de sua carteira, incluindo o fornecedor de carteira selecionado, junto com a troca de criptomoedas que você usa, o ambiente de ameaças cibernéticas em evolução e seus hábitos de higiene cibernética combinados, trazem muito peso para a segurança geral. Embora essas considerações sejam relevantes para todos os softwares e dispositivos, os usuários podem apreciar sua importância de maneira mais aguda no que diz respeito ao seu próprio uso de aplicativos financeiros e seu “dinheiro”.

Aqui, concentro-me nas carteiras digitais de criptomoeadas, nas ameaças que envolvem seu uso e em algumas recomendações.

Maior privacidade para usuários de carteira de criptomoeda beneficia a segurança

Deve ficar claro que, ao contrário da carteira de couro clássica, uma carteira de criptomoeda não armazena realmente o seu dinheiro. Em vez disso, uma carteira contém a chave privada que permite controlar suas moedas virtuais e tokens para fazer transações em um blockchain.

Muitas carteiras usam uma estrutura hierárquica determinística (HD) para gerenciar chaves e endereços de carteiras. Nesta estrutura, uma semente mestre exclusiva é usada para gerar vários pares de chaves públicas-privadas junto com endereços de carteira, de modo que um endereço diferente possa ser usado cada vez que você fizer uma transação.

Transacionando constantemente com um endereço de carteira diferente, torna-se mais difícil para qualquer pessoa que esteja olhando para o blockchain relevante associar todas as suas transações a uma única fonte, aumentando assim a privacidade. Embora o ganho em privacidade tenha um efeito positivo para a segurança, isoladamente não é suficiente para a segurança.

Carteiras conectadas aos ecossistemas de computador de hoje - é necessária muita confiança

Quando a Binance sofreu um hack de uma de suas carteiras quentes em maio de 2019, os comerciantes de criptografia na plataforma perderam um total combinado de 7.000 bitcoins junto com códigos de autenticação multifator (MFA) e chaves API. A perda de códigos MFA é particularmente prejudicial para a proteção dos usuários e acarreta um custo potencialmente alto para as empresas quando às vezes não é suficiente para proteger os dados. Felizmente para sua clientela, a Binance havia criado, no ano anterior, o Fundo de Ativos Seguros para Usuários - um fundo que coleta 10% de todas as taxas de negociação em uma carteira fria, da qual reembolsa as vítimas de um ataque tão bem-sucedido.

Este hack também demonstra como um ponto fraco de uma carteira quente reside precisamente em seu status “sempre conectado à internet”. Carteiras quentes são participantes unidos dos ecossistemas de computador de hoje, sujeitos às mesmas ameaças e necessidade de cautela.

Isso significa que as ameaças às carteiras podem aproveitar os maus hábitos usuais dos usuários da Internet - reutilizar senhas fáceis de adivinhar, clicar descuidadamente em links, deixar de realizar atualizações ou baixar software "gratuito" por meio de torrents - e implantar o malware típico projetado para roubar , como aplicativos falsos, keyloggers e clippers.

Clippers: sua área de transferência sob ataque

Um clipper é um tipo de malware que substitui secretamente o conteúdo da área de transferência para aproveitar a ação comum de copiar e colar. Com essa estratégia, o conteúdo copiado, digamos, o endereço da carteira, é substituído por conteúdo mal intencionado - o endereço da carteira do invasor - quando você cola. O primeiro clipper Android detectado na Google Play store - Android / Clipper.C - estava se passando por um aplicativo chamado MetaMask, uma plataforma para acessar os aplicativos descentralizados construídos no blockchain Ethereum. O Android / Clipper.C trocou os endereços das carteiras Bitcoin e Ethereum copiados para a área de transferência por endereços pertencentes aos atacantes. O mesmo truque, que não foi detectado por anos, foi usado por uma versão trojanizada do navegador Tor. Usuários preocupados com a privacidade que foram enganados para baixar este navegador Tor trojanizado em suas máquinas Windows tiveram seus endereços de carteira Bitcoin sendo sub-repticiamente substituídos sempre que visitavam mercados darknet específicos para fazer transações. Isso permitiu que os operadores desse malware roubassem pelo menos 4,8 bitcoins.

Páginas de login falsas - você poderia ter me enganado!

Não é incomum que desenvolvedores mal-intencionados forneçam versões de carteira móvel de aplicativos de carteira de desktop populares ou para trocas de criptomoedas bem conhecidas. A ideia por trás desses tipos de campanhas maliciosas é preencher a lacuna deixada pelas marcas familiares na criptografia e atrair mais vítimas em potencial. No caso de um aplicativo móvel legítimo já ser oferecido por uma marca, a versão falsa do aplicativo tenta roubar os clientes que estão procurando o negócio real, mas que provavelmente não têm conhecimento de tal esquema.

As vítimas que baixam um desses aplicativos falsos de carteira de criptomoeda costumam ver uma página de login que faz phishing por chaves privadas ou frases mnemônicas. Mesmo com uma dessas informações em mãos, os operadores mal-intencionados podem rapidamente obter controle sobre sua carteira. Algumas variantes do falso aplicativo MyEtherWallet, por exemplo, até mesmo “phishing duplo” para ambos os itens em sequência - só para ter certeza.

Outro truque usado por esses aplicativos falsos é apresentar às vítimas uma chave pública para “sua” nova carteira, apresentada como texto copiável e / ou um código QR que pode ser escaneado. As instruções são simples: “Envie suas moedas para sua nova carteira!” O problema é que você não tem a chave privada - os operadores do malware têm. Após a transferência, diga adeus às suas moedas.

Alguns aplicativos falsos aumentam a aposta, oferecendo carteiras que “gerenciam” várias criptomoedas para negociação em uma bolsa - um artifício perfeito para mergulhar em mais de uma de suas carteiras. A falsa carteira móvel Trezor, por exemplo, ofereceu uma carteira para cada criptomoeda suportada - 13 carteiras no total - apresentando às vítimas várias chaves públicas para "cobrir suas diversas necessidades de criptografia".

Por fim, existem aplicativos móveis maliciosos que tentam sobrepor telas de login falsas em carteiras legítimas ou outros aplicativos financeiros. Felizmente, por meio de Banking & Payment Protection, o ESET Mobile Security evita que os aplicativos se sobreponham às telas de seus aplicativos financeiros. Claro, os truques empregados com aplicativos móveis falsos se aplicam igualmente a todos os aplicativos de desktop falsos, bem como sites de phishing feitos para parecerem páginas de login reais em sua carteira online favorita.

Créditos da Imagem: WorldSpectrum @ Pixabay