{"id":21239,"date":"2023-05-10T16:07:03","date_gmt":"2023-05-10T19:07:03","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21239"},"modified":"2023-05-10T16:07:03","modified_gmt":"2023-05-10T19:07:03","slug":"five-threats-hardware-crypto-wallets","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/five-threats-hardware-crypto-wallets\/21239\/","title":{"rendered":"Cinco ataques utilizados para roubar carteiras f\u00edsicas de criptomoedas"},"content":{"rendered":"<p>As carteiras f\u00edsicas (<em>hardware wallet<\/em>) s\u00e3o consideradas a solu\u00e7\u00e3o de armazenamento de criptomoedas mais confi\u00e1veis. Um dispositivo especial que assina todas as opera\u00e7\u00f5es de blockchain de seu propriet\u00e1rio offline parece muito mais confi\u00e1vel do que um armazenamento online ou aplicativos em um computador. Afinal, quase todos os meses, ouvimos not\u00edcias de plataformas de troca de criptomoedas online foram <a href=\"https:\/\/www.bbc.com\/news\/business-64313624\" target=\"_blank\" rel=\"noopener nofollow\">hackeadas<\/a> ou <a href=\"https:\/\/www.wsj.com\/articles\/blockfi-prepares-for-potential-bankruptcy-as-crypto-contagion-spreads-11668534824?mod=article_inline\" target=\"_blank\" rel=\"noopener nofollow\">faliram<\/a>, enquanto os aplicativos s\u00e3o claramente vulner\u00e1veis \u200b\u200ba <a href=\"https:\/\/www.kaspersky.com.br\/blog\/snatchcrypto-bluenoroff\/18850\/\" target=\"_blank\" rel=\"noopener\">amea\u00e7as comuns de computador<\/a>, como malware.<\/p>\n<p>Embora essas considera\u00e7\u00f5es sejam razo\u00e1veis, os investimentos n\u00e3o podem ser totalmente protegidos simplesmente por ter carteiras f\u00edsicas de criptomoedas, j\u00e1 que os propriet\u00e1rios tamb\u00e9m s\u00e3o vulner\u00e1veis \u200b\u200ba v\u00e1rios ataques. Assim, eles precisam de prote\u00e7\u00e3o contra\u2026<\/p>\n<h2>Carteiras quentes e frias, f\u00edsicas e de software<\/h2>\n<p>Antes de prosseguirmos com a an\u00e1lise dos riscos, vamos recapitular brevemente a diferen\u00e7a entre os v\u00e1rios tipos de carteiras. Para iniciantes, \u00e9 importante saber que nenhuma carteira armazena os criptoativos em si. As informa\u00e7\u00f5es sobre os ativos s\u00e3o registradas na blockchain, enquanto uma carteira \u00e9 apenas um lugar seguro para armazenar as respectivas chaves privadas (e secretas). O propriet\u00e1rio precisa da chave para registrar uma nova transa\u00e7\u00e3o no blockchain \u2014 ou seja, para fazer uma transfer\u00eancia de criptomoeda. Al\u00e9m da chave secreta, as carteiras de criptomoedas geralmente armazenam chaves p\u00fablicas n\u00e3o confidenciais usadas para receber transfer\u00eancias.<\/p>\n<p>Existem v\u00e1rias maneiras de armazenar uma chave privada:<\/p>\n<ol>\n<li>Criptografada no servidor. Estas s\u00e3o carteiras online ou de cust\u00f3dia oferecidas por plataforma de trocas populares, como Binance e Coinbase.<\/li>\n<li>Em um app instalado no computador ou smartphone.<\/li>\n<li>Em outro dispositivo n\u00e3o conectado.<\/li>\n<li>Como uma sequ\u00eancia alfanum\u00e9rica escrita em uma folha de papel.<\/li>\n<\/ol>\n<p>Nas op\u00e7\u00f5es um e dois, o armazenamento de chaves \u00e9 sempre online; portanto, a chave pode ser usada para assinar uma transa\u00e7\u00e3o no blockchain a qualquer momento. Estas s\u00e3o as carteiras \u201cquentes\u201d.<\/p>\n<p>Para enviar dinheiro usando as op\u00e7\u00f5es tr\u00eas ou quatro, algumas a\u00e7\u00f5es extras s\u00e3o necess\u00e1rias: conectar seu dispositivo a um computador ou telefone ou inserir informa\u00e7\u00f5es do papel. Estas s\u00e3o as carteiras \u201cfrias\u201d.<\/p>\n<p>Um dispositivo dedicado exclusivamente ao armazenamento de chaves \u00e9 chamado de carteira de f\u00edsica ou de hardware; aplicativos projetados para armazenar chaves em computadores comuns e smartphones s\u00e3o carteiras de software.<\/p>\n<p>Uma combina\u00e7\u00e3o dos modelos dois e tr\u00eas cria outra op\u00e7\u00e3o vi\u00e1vel \u2013 embora um tanto ex\u00f3tica: armazenar a chave em um smartphone separado sempre mantido offline. A mistura produzir\u00e1 uma carteira de software, embora fria.<\/p>\n<p>As carteiras de papel s\u00e3o aquelas em que as chaves ou a <em>seed<\/em> (trataremos logo mais desse assunto) s\u00e3o impressas e podem ser usadas apenas para receber dinheiro ou como backup. Para gastar dinheiro, \u00e9 necess\u00e1rio enviar a chave privada com outra solu\u00e7\u00e3o online, e nesse momento a carteira fria se torna quente.<\/p>\n<h2>Os tipos de carteiras f\u00edsicas<\/h2>\n<p>As carteiras f\u00edsicas (ou hardware) geralmente se parecem com cart\u00f5es de mem\u00f3ria USB ou com chaves de carro volumosas. Eles geralmente apresentam uma tela para verifica\u00e7\u00e3o de transa\u00e7\u00f5es. Para assinar uma transa\u00e7\u00e3o, o usu\u00e1rio conecta a carteira a um computador ou smartphone, inicia uma transfer\u00eancia do computador ou smartphone, verifica as informa\u00e7\u00f5es na tela da carteira e confirma a a\u00e7\u00e3o inserindo o c\u00f3digo PIN ou simplesmente pressionando um bot\u00e3o. A principal vantagem das carteiras f\u00edsicas \u00e9 que elas assinam as opera\u00e7\u00f5es sem enviar a chave privada para o computador \u2014 protegendo assim os dados contra os mecanismos mais simples de roubo.<\/p>\n<p>Al\u00e9m disso, muitas carteiras cont\u00eam funcionalidades extras e podem ser usadas como chaves de hardware para autentica\u00e7\u00e3o de dois fatores.<\/p>\n<p>Existem tamb\u00e9m carteiras que se assemelham a um cart\u00e3o de banco e carteiras no formato de \u201ctelefone offline\u201d, mas s\u00e3o menos comuns. Estes \u00faltimos possuem uma tela totalmente funcional e permitem a assinatura de transa\u00e7\u00f5es com leitura de QR codes. Muitos desses modelos n\u00e3o t\u00eam portas al\u00e9m da entrada do carregador, portanto, nada os conectam ao mundo exterior, exceto a c\u00e2mera e a tela.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-crypto-fraud\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-crypto-fraud\" value=\"21027\">\n<h2>Risco n\u00ba 1: perda ou destrui\u00e7\u00e3o<\/h2>\n<p>O risco mais \u00f3bvio para o propriet\u00e1rio da carteira f\u00edsica \u00e9 a possibilidade de perd\u00ea-la. Para proteger a carteira contra uso n\u00e3o autorizado \u2013 por exemplo, em caso de perda \u2013 use um c\u00f3digo PIN ou biometria: eles precisam ser ativados em sua carteira. Ao contr\u00e1rio de telefones e cart\u00f5es banc\u00e1rios, PINs longos podem ser usados \u200b\u200b\u2014 at\u00e9 50 d\u00edgitos para alguns modelos; apenas lembre-se: quanto maior, melhor.<\/p>\n<p>A destrui\u00e7\u00e3o f\u00edsica da carteira tamb\u00e9m destr\u00f3i os dados armazenados, por isso \u00e9 importante ter um backup de seguran\u00e7a de suas chaves privadas. Um backup \u00e9 gerado quando a pr\u00f3pria carteira de criptomoedas \u00e9 criada: voc\u00ea ver\u00e1 a chamada \u201cfrase semente\u201d (<em>seed phrase<\/em>) representada por uma sequ\u00eancia de 12 ou 24 palavras em ingl\u00eas. Ao inseri-las na ordem correta, voc\u00ea pode gerar novamente suas chaves p\u00fablicas e privadas. A gera\u00e7\u00e3o de frases recupera\u00e7\u00e3o foi padronizada na maioria das solu\u00e7\u00f5es blockchain (algoritmo BIP39), portanto, mesmo que, digamos, uma carteira Ledger seja perdida, voc\u00ea pode recuperar seus dados usando uma carteira f\u00edsica de outro fornecedor, como Trezor ou qualquer uma das carteiras \u201cquentes\u201d de software.<\/p>\n<p>\u00c9 essencial n\u00e3o manter a frase semente em qualquer formato digital prontamente dispon\u00edvel, como uma foto em seu telefone, um arquivo de texto ou algo semelhante. Idealmente, deve ser escrito em papel e guardado em um local muito seguro, como um cofre. \u00c9 ainda mais importante nunca revelar a frase de recupera\u00e7\u00e3o a ningu\u00e9m, porque sua \u00fanica fun\u00e7\u00e3o \u00e9 recuperar sua carteira de criptomoedas perdida.<\/p>\n<h2>Risco n\u00ba 2: phishing e golpes<\/h2>\n<p>Uma carteira f\u00edsica n\u00e3o oferece nenhuma prote\u00e7\u00e3o contra engenharia social. Se a v\u00edtima optar voluntariamente por fazer uma transfer\u00eancia ou revelar sua frase de recupera\u00e7\u00e3o a um falso \u201cespecialista em suporte t\u00e9cnico de carteira de criptografia\u201d, o dinheiro desaparecer\u00e1, n\u00e3o importa quais n\u00edveis de prote\u00e7\u00e3o de hardware estejam em vigor. As pessoas s\u00e3o ing\u00eanuas quando se trata de golpes: as iscas mudam o tempo todo. Alguns exemplos em destaque incluem <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-trezor-data-breach-emails-used-to-steal-cryptocurrency-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">e-mails sobre vazamento de dados<\/a> enviados a propriet\u00e1rios de carteiras criptogr\u00e1ficas de hardware e <a href=\"https:\/\/forum.trezor.io\/t\/fake-trezor-websites\/173\/17\" target=\"_blank\" rel=\"noopener nofollow\">sites falsos<\/a> projetados como r\u00e9plicas exatas de famosas plataformas de trocas de criptomoedas ou provedores de carteiras de criptomoeda.<\/p>\n<p>\u00c9 preciso vigil\u00e2ncia e desconfian\u00e7a, at\u00e9 mesmo uma leve paranoia (no sentido positivo) em rela\u00e7\u00e3o a tudo o que \u00e9 inesperado \u2013 para evitar que o pior aconte\u00e7a. Outra grande fonte de ajuda \u00e9 <a href=\"https:\/\/www.kaspersky.com.br\/crypto-security?icid=br_bb2023-kdplacehd_acq_ona_smm__onl_b2c_blo_lnk____kprem___\" target=\"_blank\" rel=\"noopener\">um sistema integrado de ciberseguran\u00e7a para computadores e smartphones<\/a>, que torna quase nulo o risco de visitar um site de phishing.<\/p>\n<h2>Risco n\u00ba 3: malware<\/h2>\n<p>Os investimentos em criptomoedas geralmente s\u00e3o perdidos devido a um computador ou smartphone infectado por um v\u00edrus. Se a v\u00edtima usa uma carteira online (quente), os criminosos podem roubar a chave privada e realizar, por conta pr\u00f3pria, quaisquer transa\u00e7\u00f5es necess\u00e1rias para esvaziar a carteira. Este golpe n\u00e3o funcionar\u00e1 com uma carteira f\u00edsica, mas outros vetores de ataque podem ser empregados. Por exemplo, no momento em que a v\u00edtima faz uma transfer\u00eancia leg\u00edtima, o malware pode <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">substituir o endere\u00e7o da carteira de destino<\/a> para redirecionar o dinheiro para os criminosos. Para fazer isso, o malware monitora a \u00e1rea de transfer\u00eancia e, assim que um endere\u00e7o de carteira criptogr\u00e1fica \u00e9 copiado para l\u00e1, o substitui pelo endere\u00e7o de carteira dos golpistas.<\/p>\n<p>A amea\u00e7a pode ser mitigada at\u00e9 certo ponto, combinando cuidadosamente os endere\u00e7os exibidos nas telas da carteira quente ou fria, mas dependendo do dispositivo, alguns outros problemas podem surgir: muitas carteiras de hardware t\u00eam uma tela pequena para possibilitar uma leitura adequada dos endere\u00e7os de blockchain longos. E sabendo que a integra\u00e7\u00e3o da carteira f\u00edsica com o aplicativo do computador tamb\u00e9m pode ser vulner\u00e1vel a ataques, at\u00e9 mesmo o <a href=\"https:\/\/www.ledger.com\/man-middle-attack-risk\" target=\"_blank\" rel=\"noopener nofollow\">endere\u00e7o exibido na tela do computador<\/a> pode ser falsificado.<\/p>\n<p>A melhor estrat\u00e9gia \u00e9 <a href=\"https:\/\/www.kaspersky.com.br\/crypto-security?icid=br_bb2023-kdplacehd_acq_ona_smm__onl_b2c_blo_lnk____kprem___\" target=\"_blank\" rel=\"noopener\">aumentar a prote\u00e7\u00e3o do seu computador ou smartphone<\/a><b> <\/b>para manter os malwares longe dos seus investimentos.<\/p>\n<h2>Risco n\u00ba 4: carteiras falsas ou modificadas<\/h2>\n<p>A compra de uma carteira f\u00edsica \u00e9 outra a\u00e7\u00e3o que deve ser realizada com muito cuidado. Mesmo saindo de f\u00e1brica, esses aparelhos j\u00e1 est\u00e3o na mira dos criminosos. H\u00e1 relatos de compradores de carteiras f\u00edsicas de criptomoedas revelam a venda de <a href=\"https:\/\/np.reddit.com\/r\/ledgerwallet\/comments\/7obot7\/all_my_cryptocurrency_stolen\/\" target=\"_blank\" rel=\"noopener nofollow\">unidades USB com Trojans<\/a>, unidades falsas com firmware modificado ou uma \u201c<a href=\"https:\/\/www.coindesk.com\/tech\/2021\/06\/17\/scammers-are-sending-ledger-users-fake-hardware-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">troca sem custo se o dispositivo defeituoso estiver na garantia<\/a>\u201c.<\/p>\n<p>Para evitar essas amea\u00e7as, nunca compre carteiras f\u00edsicas de criptomoedas usadas, de an\u00fancios classificados online ou em leil\u00f5es online. Sempre tente encomend\u00e1-los nas lojas online oficiais dos fornecedores. Quando a embalagem chegar, inspecione o dispositivo quanto a danos (marcas de cola, arranh\u00f5es, sinais de adultera\u00e7\u00e3o) e compare-o com a descri\u00e7\u00e3o fornecida no site oficial, onde geralmente listam os principais recursos de autenticidade e fornece algumas dicas para que voc\u00ea possa reconhecer um falso.<\/p>\n<h2>Risco n\u00ba 5: invas\u00e3o f\u00edsica com an\u00e1lise de mem\u00f3ria<\/h2>\n<p>Esta \u00e9 a amea\u00e7a mais ex\u00f3tica \u2013 mas n\u00e3o a mais improv\u00e1vel. Muitos ataques a modelos de carteira populares (exemplos <a href=\"https:\/\/www.ledger.com\/improving-the-ecosystem-disclosure-of-the-trezor-recovery-phrase-extraction-vulnerability\" target=\"_blank\" rel=\"noopener nofollow\">um<\/a>, <a href=\"https:\/\/fortune.com\/crypto\/2023\/02\/09\/cyber-firm-cracks-onekey-crypto-wallets-in-video-raises-questions-hardware-security\/\" target=\"_blank\" rel=\"noopener nofollow\">dois<\/a>, <a href=\"https:\/\/cointelegraph.com\/news\/engineer-hacks-trezor-wallet-recovers-2m-in-lost-crypto\" target=\"_blank\" rel=\"noopener nofollow\">tr\u00eas<\/a>, <a href=\"https:\/\/blog.kraken.com\/post\/3662\/kraken-identifies-critical-flaw-in-trezor-hardware-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">quatro<\/a> e contando) envolvem separar fisicamente a unidade e conectar seus circuitos a equipamentos especiais para que seja poss\u00edvel manipular o firmware, ler a mem\u00f3ria ou interferir na transfer\u00eancia de dados entre os componentes da unidade. Assim, os cibercriminosos levam apenas alguns minutos para extrair a chave privada ou sua vers\u00e3o criptografada mais simples.<\/p>\n<p>A prote\u00e7\u00e3o contra esse risco \u00e9 dupla. Primeiro, preste aten\u00e7\u00e3o especial \u00e0 seguran\u00e7a f\u00edsica de sua carteira, proteja-a contra roubo e nunca a deixe sozinha. Em segundo lugar, voc\u00ea n\u00e3o deve desconsiderar medidas extras de prote\u00e7\u00e3o, como uma <a href=\"https:\/\/trezor.io\/learn\/a\/passphrases-and-hidden-wallets\" target=\"_blank\" rel=\"noopener nofollow\">frase secreta<\/a> (<em>passphrase<\/em>) nas carteiras Trezor.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-crypto-mining\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-crypto-mining\" value=\"21027\">\n","protected":false},"excerpt":{"rendered":"<p>As carteiras f\u00edsicas de criptomoedas s\u00e3o eficazes para proteger seus ativos, mas ainda podem ser roubadas. Vamos abordar os riscos dos quais os propriet\u00e1rios precisam se proteger.<\/p>\n","protected":false},"author":2722,"featured_media":21240,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[218,131,616,1798,3155,1288,830,1365,977,2777,102],"class_list":{"0":"post-21239","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-ameacas","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-carteiras-de-hardware","12":"tag-criptocarterias","13":"tag-criptomoedas","14":"tag-tips","15":"tag-ethereum","16":"tag-golpe","17":"tag-nft","18":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/five-threats-hardware-crypto-wallets\/21239\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/five-threats-hardware-crypto-wallets\/25547\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/20968\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/10658\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/28153\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/five-threats-hardware-crypto-wallets\/25844\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/26308\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/five-threats-hardware-crypto-wallets\/28724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/five-threats-hardware-crypto-wallets\/35157\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/five-threats-hardware-crypto-wallets\/11425\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/47971\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/five-threats-hardware-crypto-wallets\/20486\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/five-threats-hardware-crypto-wallets\/30109\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/five-threats-hardware-crypto-wallets\/33863\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/five-threats-hardware-crypto-wallets\/26166\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/five-threats-hardware-crypto-wallets\/31854\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/five-threats-hardware-crypto-wallets\/31538\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptomoedas\/","name":"criptomoedas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21239"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21239\/revisions"}],"predecessor-version":[{"id":21242,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21239\/revisions\/21242"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21240"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}