{"id":21284,"date":"2023-05-22T10:40:51","date_gmt":"2023-05-22T13:40:51","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21284"},"modified":"2023-05-22T10:40:51","modified_gmt":"2023-05-22T13:40:51","slug":"fake-trezor-hardware-crypto-wallet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fake-trezor-hardware-crypto-wallet\/21284\/","title":{"rendered":"Estudo de caso: criptocarteira de hardware falsa"},"content":{"rendered":"<p>F\u00e1cil de roubar e sacar, a criptomoeda \u00e9 um dos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/21117\/\" target=\"_blank\" rel=\"noopener\">ativos digitais mais atraentes para os cibercriminosos<\/a>. Consequentemente, investidores s\u00e9rios costumam usar carteiras de hardware para proteger seus criptoativos. Essa carteira armazena chaves privadas longe de computadores e smartphones vulner\u00e1veis \u200b\u200be torna muito mais seguro autenticar transa\u00e7\u00f5es. Mas, infelizmente, possuir uma carteira de hardware <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-threats-hardware-crypto-wallets\/21239\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o garante a seguran\u00e7a de seus fundos<\/a>, como um de nossos clientes aprendeu da maneira mais dif\u00edcil.<\/p>\n<h2>Sintomas de invas\u00e3o<\/h2>\n<p>Os cibercriminosos trabalharam furtivamente: em um dia fat\u00eddico no hist\u00f3rico de transa\u00e7\u00f5es de uma criptocarteira, apareceu uma opera\u00e7\u00e3o na qual uma grande quantia em dinheiro foi transferida para outra pessoa. No entanto, nenhuma transa\u00e7\u00e3o foi realizada naquele dia pela v\u00edtima. Al\u00e9m disso, a criptocarteira nem estava conectada a um computador!<\/p>\n<div id=\"attachment_21286\" style=\"width: 1640px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22102206\/fake-trezor-hardware-crypto-wallet-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21286\" class=\"wp-image-21286 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22102206\/fake-trezor-hardware-crypto-wallet-01.png\" alt=\"E\u2026 Adeus!\" width=\"1630\" height=\"1272\"><\/a><p id=\"caption-attachment-21286\" class=\"wp-caption-text\">E\u2026 Adeus!<\/p><\/div>\n<h2>Dissecando a carteira<\/h2>\n<p>A v\u00edtima comprou a carteira de hardware <strong>Trezor Model T<\/strong>, que \u00e9 bastante popular. Ela usa c\u00f3digo-fonte totalmente aberto \u2013 tanto para software quanto para hardware \u2013 e \u00e9 baseada no famoso microcontrolador STM32F427.<\/p>\n<p>O fornecedor da Trezor Model T adotou uma ampla gama de medidas de seguran\u00e7a que, em teoria, devem proteger o dispositivo de forma confi\u00e1vel contra invasores. Tanto a caixa quanto o inv\u00f3lucro da unidade s\u00e3o selados com adesivos hologr\u00e1ficos, o microcontrolador est\u00e1 no modo de prote\u00e7\u00e3o de leitura de mem\u00f3ria flash (RDP 2). O bootloader verifica a assinatura digital do firmware e, se for detectada alguma anomalia, exibe uma mensagem de firmware n\u00e3o original e apaga todos os dados da carteira. O acesso ao dispositivo e a confirma\u00e7\u00e3o das transa\u00e7\u00f5es exigem um c\u00f3digo PIN que, embora n\u00e3o proteja a chave mestra de acesso (base para gerar a <em>seed<\/em> mnem\u00f4nica), \u00e9 usado para criptografar o local de armazenamento. Opcionalmente, al\u00e9m do PIN, voc\u00ea pode proteger sua chave mestra de acesso com uma senha conforme o padr\u00e3o BIP-39.<\/p>\n<div id=\"attachment_21287\" style=\"width: 555px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22102343\/fake-trezor-hardware-crypto-wallet-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21287\" class=\"wp-image-21287 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22102343\/fake-trezor-hardware-crypto-wallet-02.jpg\" alt=\"N\u00e3o me use, eu sou vulner\u00e1vel!\" width=\"545\" height=\"665\"><\/a><p id=\"caption-attachment-21287\" class=\"wp-caption-text\">N\u00e3o me use, eu sou vulner\u00e1vel <a href=\"https:\/\/www.reddit.com\/r\/TREZOR\/comments\/to2e6h\/the_most_insane_is_it_genuine_procedure\/\" target=\"_blank\" rel=\"noopener nofollow\">(Fonte)<\/a><\/p><\/div>\n<p>\u00c0 primeira vista, a carteira que examinamos parecia ser exatamente igual a uma genu\u00edna e n\u00e3o mostrava sinais de adultera\u00e7\u00e3o. A unidade foi comprada de um vendedor confi\u00e1vel por meio de um site de classificados popular, e os adesivos hologr\u00e1ficos na caixa e na pr\u00f3pria carteira estavam todos presentes e intactos. Ao inicializar no modo de atualiza\u00e7\u00e3o, a carteira exibia a vers\u00e3o de firmware 2.4.3 e a vers\u00e3o de bootloader 2.0.4.<\/p>\n<div id=\"attachment_21288\" style=\"width: 817px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22103017\/fake-trezor-hardware-crypto-wallet-03.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21288\" class=\"wp-image-21288 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22103017\/fake-trezor-hardware-crypto-wallet-03.jpg\" alt=\"Tela de atualiza\u00e7\u00e3o da carteira falsa\" width=\"807\" height=\"1024\"><\/a><p id=\"caption-attachment-21288\" class=\"wp-caption-text\">Tela de atualiza\u00e7\u00e3o da carteira falsa<\/p><\/div>\n<p>Ao manusear a carteira, tamb\u00e9m nada parecia suspeito: todas as funcionalidades operaram como deveriam e a interface do usu\u00e1rio n\u00e3o era diferente da original. Por\u00e9m, atentos ao furto ocorrido por meio dela, aprofundamos nossa investiga\u00e7\u00e3o. E foi a\u00ed que nossas interessantes descobertas come\u00e7aram.<\/p>\n<p>Logo de cara, descobrimos que o fornecedor nunca havia lan\u00e7ado o bootloader vers\u00e3o 2.0.4. O hist\u00f3rico de altera\u00e7\u00f5es do projeto no GitHub afirma concisamente que esta vers\u00e3o foi \u201cignorada devido a dispositivos falsos\u201d. Depois de uma declara\u00e7\u00e3o t\u00e3o intrigante, n\u00f3s apenas tivemos que pegar o bisturi e come\u00e7ar nossa disseca\u00e7\u00e3o, \u00e9 claro\u2026<\/p>\n<div id=\"attachment_21289\" style=\"width: 1258px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22103122\/fake-trezor-hardware-crypto-wallet-04.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21289\" class=\"wp-image-21289 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22103122\/fake-trezor-hardware-crypto-wallet-04.png\" alt=\"O que raios \u00e9 a vers\u00e3o 2.0.4?\" width=\"1248\" height=\"752\"><\/a><p id=\"caption-attachment-21289\" class=\"wp-caption-text\">O que raios \u00e9 a vers\u00e3o 2.0.4?<\/p><\/div>\n<p>A caixa era dif\u00edcil de abrir: suas duas metades eram mantidas juntas com grandes quantidades de cola e fita adesiva dupla face, em vez da colagem ultrass\u00f4nica usada nos Trezors originais de f\u00e1brica. Ainda mais curioso, dentro havia um microcontrolador totalmente diferente, mostrando vest\u00edgios de solda! Em vez do STM32F427 original, a unidade tinha um STM32F429 com mecanismos de prote\u00e7\u00e3o de leitura de mem\u00f3ria flash do microcontrolador totalmente desativados (RDP 0 em vez de RDP 2 em Trezors genu\u00ednos).<\/p>\n<div id=\"attachment_21290\" style=\"width: 1517px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22103418\/fake-trezor-hardware-crypto-wallet-05.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21290\" class=\"wp-image-21290 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22103418\/fake-trezor-hardware-crypto-wallet-05.jpg\" alt=\"Parecia perfeitamente verdadeira por fora; no entanto... (na esquerda da imagem est\u00e1 o original, na direita a falsifica\u00e7\u00e3o)\" width=\"1507\" height=\"1023\"><\/a><p id=\"caption-attachment-21290\" class=\"wp-caption-text\">Parecia perfeitamente verdadeira por fora; no entanto\u2026 (na esquerda da imagem est\u00e1 o original, na direita a falsifica\u00e7\u00e3o)<\/p><\/div>\n<p>Assim, a teoria da falsa criptocarteira se provou verdadeira: foi um ataque cl\u00e1ssico \u00e0 cadeia de suprimentos no qual uma v\u00edtima inocente compra um dispositivo j\u00e1 hackeado. Mas o mecanismo real de roubo de criptomoedas ainda n\u00e3o estava claro\u2026<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n<h2>Firmware com Trojan<\/h2>\n<p>N\u00e3o repetiremos as verdades comuns sobre carteiras criptogr\u00e1ficas que j\u00e1 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-threats-hardware-crypto-wallets\/21239\/\" target=\"_blank\" rel=\"noopener\">abordamos anteriormente<\/a>, mas temos apenas um pequeno lembrete para voc\u00ea: uma carteira de criptoativos cont\u00e9m sua chave privada e quem conhece essa chave pode autentica\u00e7\u00e3o qualquer transa\u00e7\u00e3o e gastar seu dinheiro. O fato de que invasores foram capazes de realizar uma transa\u00e7\u00e3o enquanto a carteira offline estava escondida no cofre de seu propriet\u00e1rio significa que eles copiaram a chave privada depois que ela foi gerada ou\u2026 eles sabiam qual era ela o tempo todo!<\/p>\n<p>Gra\u00e7as \u00e0 prote\u00e7\u00e3o de leitura de mem\u00f3ria flash desativada, que nossos invasores decidiram n\u00e3o ativar depois que o novo microcontrolador foi soldado, extra\u00edmos facilmente o firmware da carteira e, reconstruindo seu c\u00f3digo, descobrimos que os invasores realmente conheciam a chave privada antecipadamente. Mas como?<\/p>\n<p>O bootloader original e o firmware da carteira receberam apenas tr\u00eas modifica\u00e7\u00f5es:<\/p>\n<p>Primeiro, as verifica\u00e7\u00f5es do bootloader para mecanismos de prote\u00e7\u00e3o e assinaturas digitais foram removidos, eliminando assim o problema da \u201ctela vermelha\u201d durante a verifica\u00e7\u00e3o de originalidade do firmware na inicializa\u00e7\u00e3o.<\/p>\n<p>Em segundo lugar, no est\u00e1gio de inicializa\u00e7\u00e3o ou no processo de redefini\u00e7\u00e3o da carteira, a frase inicial gerada aleatoriamente foi substitu\u00edda por uma das 20 frases iniciais geradas previamente, salvas no firmware hackeado. O propriet\u00e1rio usaria essa frase em vez de uma nova e exclusiva.<\/p>\n<p>Em terceiro lugar, se o usu\u00e1rio optasse por definir uma senha de prote\u00e7\u00e3o <em>master-seed<\/em> adicional, apenas seu primeiro s\u00edmbolo (a\u2026z, A\u2026Z, 0\u20269 ou ! para qualquer caractere especial) seria usado. Assim, junto com a op\u00e7\u00e3o sem senha, teriam apenas 64 combina\u00e7\u00f5es poss\u00edveis. Ou seja, para quebrar uma determinada carteira falsa, apenas 64\u00d720 = 1280 variantes deveriam ser consideradas.<\/p>\n<p>A carteira de criptografia falsa funcionaria normalmente, mas os invasores tinham controle total sobre ela desde o in\u00edcio. De acordo com o hist\u00f3rico de transa\u00e7\u00f5es, eles n\u00e3o tinham pressa, pois podiam esperar um m\u00eas inteiro para disponibilidade de cr\u00e9dito e depois pegar o dinheiro. O propriet\u00e1rio n\u00e3o tinha prote\u00e7\u00e3o alguma: o jogo era perdido desde o momento em que o dinheiro chegava \u00e0 carteira com Trojan.<\/p>\n<h2>Posicionamento do fabricante<\/h2>\n<div id=\"attachment_21291\" style=\"width: 662px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21291\" class=\"wp-image-21291 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/22103609\/fake-trezor-hardware-crypto-wallet-06.jpg\" alt=\"Posicionamento da Trezor quanto nossa investiga\u00e7\u00e3o\" width=\"652\" height=\"865\"><p id=\"caption-attachment-21291\" class=\"wp-caption-text\">Posicionamento da Trezor quanto nossa investiga\u00e7\u00e3o <a href=\"https:\/\/twitter.com\/Trezor\/status\/1658198573488414735\" target=\"_blank\" rel=\"noopener nofollow\">(Fonte)<\/a><\/p><\/div>\n<p>Ap\u00f3s a publica\u00e7\u00e3o de nossa investiga\u00e7\u00e3o, em sua conta oficial no Twitter, a Trezor (fabricante deste modelo de criptocarteira) <a href=\"https:\/\/twitter.com\/Trezor\/status\/1658198573488414735\" target=\"_blank\" rel=\"noopener nofollow\">afirmou<\/a> que esse incidente realmente ocorreu em 2022, quando v\u00e1rias carteiras f\u00edsicas falsas de um revendedor russo n\u00e3o autorizado foram distribu\u00eddas no mercado, enfatizando que ap\u00f3s esse caso nenhum outro incidente foi reportado.<\/p>\n<h2>Como prevenir a amea\u00e7a de dispositivo falso<\/h2>\n<p>N\u00e3o \u00e9 f\u00e1cil diferenciar uma carteira f\u00edsica de criptomoedas falsa de uma real sem conhecimento e experi\u00eancia adequados. A principal garantia \u00e9 comprar sua carteira <strong>diretamente do fornecedor oficial<\/strong> e escolher modelos com vers\u00f5es especiais de microcontroladores protegidos (mesmo Trezors originais n\u00e3o s\u00e3o ideais nesse sentido: existem carteiras de outras marcas com chips mais protegidos e mecanismos extras de prote\u00e7\u00e3o).<\/p>\n<p>Deve-se lembrar que mesmo uma carteira aut\u00eantica e n\u00e3o modificada pode ser vulner\u00e1vel <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-threats-hardware-crypto-wallets\/21239\/\" target=\"_blank\" rel=\"noopener\">a v\u00e1rias amea\u00e7as<\/a>. As medidas priorit\u00e1rias incluem o uso de uma senha (se suportada por sua carteira) e, \u00e9 claro, <a href=\"https:\/\/www.kaspersky.com.br\/crypto-security?icid=br_bb2023-kdplacehd_acq_ona_smm__onl_b2c_blo_lnk____kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o para todos os computadores e smartphones<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-crypto-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-crypto-generic\" value=\"21027\">\n","protected":false},"excerpt":{"rendered":"<p>Uma an\u00e1lise completa de um incidente de uma falsa criptocarteira. Parece uma carteira Trezor, mas coloca todos os seus investimentos em criptomoedas nas m\u00e3os de criminosos.<\/p>\n","protected":false},"author":2735,"featured_media":21285,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,3158,131,616,1798,3157,3156,1288,1365,226,977],"class_list":{"0":"post-21284","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-ataque-na-cadeia-de-suprimentos","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-carteiras-de-hardware","13":"tag-carteiras-fisicas","14":"tag-criptocarteiras","15":"tag-criptomoedas","16":"tag-ethereum","17":"tag-fraude","18":"tag-golpe"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-trezor-hardware-crypto-wallet\/21284\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-trezor-hardware-crypto-wallet\/25652\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/21071\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/10592\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/28299\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-trezor-hardware-crypto-wallet\/25951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-trezor-hardware-crypto-wallet\/28819\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-trezor-hardware-crypto-wallet\/27765\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-trezor-hardware-crypto-wallet\/35272\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-trezor-hardware-crypto-wallet\/11437\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/48155\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-trezor-hardware-crypto-wallet\/33750\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-trezor-hardware-crypto-wallet\/26262\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-trezor-hardware-crypto-wallet\/31959\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-trezor-hardware-crypto-wallet\/31648\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptomoedas\/","name":"criptomoedas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2735"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21284"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21284\/revisions"}],"predecessor-version":[{"id":21293,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21284\/revisions\/21293"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21285"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}