Panduan Keamanan Dompet Hardware: Mengidentifikasi dan Mencegah Serangan Umum
Di bidang cryptocurrency, keamanan selalu menjadi pertimbangan utama. Untuk melindungi aset digital, banyak orang memilih menggunakan dompet hardware (juga dikenal sebagai dompet dingin) — sebuah perangkat keamanan fisik yang mampu menghasilkan dan menyimpan kunci pribadi secara offline.
Fungsi inti dari dompet hardware adalah menyimpan kunci privat yang mengontrol token secara offline di dalam chip yang aman. Semua konfirmasi transaksi dan tanda tangan dilakukan di dalam perangkat, sehingga kunci privat tidak pernah terpapar pada perangkat mobile atau komputer yang terhubung ke internet. Ini secara signifikan mengurangi risiko pencurian kunci privat oleh peretas melalui virus jaringan, trojan, dan metode lainnya.
Namun, prasyarat untuk keamanan ini adalah: dompet hardware di tangan pengguna harus dapat dipercaya dan tidak diserang. Jika penyerang telah memodifikasi dompet hardware sebelum pengguna mendapatkannya, maka benteng keamanan yang awalnya digunakan untuk menyimpan kunci pribadi ini sejak awal telah kehilangan fungsi perlindungannya, malah menjadi perangkap yang bisa dijadikan alat penipuan kapan saja.
Artikel ini akan memperkenalkan dua jenis serangan penipuan yang umum pada dompet hardware dan memberikan panduan keamanan.
Jenis Penipuan Serangan Dompet Hardware
Saat ini, penipuan serangan dompet hardware terutama dibagi menjadi dua kategori: serangan berbasis teknologi dan penipuan frase pemulihan yang sudah ditetapkan.
serangan berbasis teknologi
Inti dari serangan ini adalah modifikasi struktur fisik dompet hardware. Penyerang menggunakan cara teknis, seperti mengganti chip internal, menanamkan program jahat yang dapat diam-diam merekam atau mengirimkan kata kunci pemulihan, dan lain-lain. Perangkat yang diserang ini mungkin terlihat sama dengan yang asli, tetapi fungsi intinya (yaitu menghasilkan secara offline, menyimpan kunci privat secara offline) telah diretas.
Penyerang biasanya menyamar di media sosial sebagai pihak proyek terkenal, merek dompet hardware, atau pemimpin opini, dengan dalih pertukaran gratis, undian repost, dll., mengirimkan dompet hardware yang telah diserang sebagai "hadiah" kepada korban.
Pada tahun 2021, seorang pengguna melaporkan bahwa dia menerima perangkat "penggantian gratis" yang dikirim oleh pihak yang mengaku sebagai merek dompet hardware terkenal. Ketika dia menggunakan kata sandi pemulihan miliknya untuk mengembalikan dompet di perangkat tersebut, token senilai 78.000 dolar AS dicuri habis. Analisis setelahnya menemukan bahwa perangkat ini telah disusupi program jahat, yang dapat mencuri kata sandi pemulihan ketika pengguna memasukkannya.
penipuan frase pengingat pra-set
Ini adalah penipuan yang saat ini lebih umum dan paling mudah membuat orang terjebak. Itu tidak bergantung pada teknologi yang rumit, melainkan memanfaatkan perbedaan informasi dan psikologi pengguna. Intinya adalah: penipu sudah "mengatur" satu set frasa ingatan untuk pengguna sebelum mereka menerima dompet hardware, dengan menggunakan manual palsu dan kata-kata penipuan untuk membujuk pengguna agar langsung menggunakan dompet tersebut.
Penipu biasanya menjual dompet hardware dengan harga murah melalui saluran yang tidak resmi (seperti media sosial, platform e-commerce langsung, atau pasar barang bekas). Begitu pengguna lalai untuk memverifikasi atau tergoda oleh harga murah, mereka akan mudah tertipu.
Penipu akan terlebih dahulu membeli dompet hardware asli dari saluran resmi, kemudian setelah menerima dompet tersebut, mereka akan membongkar dan melakukan tindakan jahat—mengaktifkan perangkat, menghasilkan dan mencatat frasa pemulihan dompet, memanipulasi manual dan kartu produk. Selanjutnya, mereka akan menggunakan peralatan dan bahan kemasan profesional untuk mengemas ulang, menyamarkan sebagai "dompet hardware baru dan belum dibuka" untuk dijual di platform e-commerce.
Saat ini, terdapat dua metode penipuan terkait frase mnemonic yang terobservasi:
Kata sandi yang sudah disiapkan: Dalam paket, langsung disediakan sebuah kartu kata sandi yang dicetak, dan mendorong pengguna untuk menggunakan kata sandi tersebut untuk memulihkan dompet.
PIN yang sudah diatur sebelumnya (kode unlock perangkat): Menyediakan kartu gores, yang mengklaim bahwa menggores lapisan tersebut akan mengungkapkan "PIN" atau "kode aktivasi perangkat" yang unik, dan mengklaim secara salah bahwa dompet hardware tidak memerlukan frase pemulihan.
Setelah pengguna mengalami penipuan frase pemulihan yang sudah ditentukan, tampaknya pengguna memiliki dompet hardware, tetapi kenyataannya mereka tidak benar-benar menguasai kendali atas dompet. Kendali atas dompet (frase pemulihan) tetap berada di tangan penipu. Setelah itu, jika pengguna melakukan transfer semua token ke dompet tersebut, itu sama saja dengan menaruh token ke dalam kantong penipu.
Kasus Pengguna
Seorang pengguna membeli perangkat dompet hardware di sebuah platform video pendek. Setelah perangkat tiba, kemasan plastiknya utuh, dan label keamanan tampak tidak rusak. Pengguna membuka kemasan dan menemukan buku petunjuk yang mengarahkan dia untuk menggunakan PIN yang telah ditetapkan untuk membuka kunci perangkat. Dia merasa bingung: "Mengapa bukan saya yang mengatur PIN sendiri? Selain itu, selama seluruh proses tidak ada yang mengingatkan saya untuk mencadangkan frase pemulihan?"
Dia segera menghubungi layanan pelanggan toko untuk bertanya. Layanan pelanggan menjelaskan: "Ini adalah dompet hardware generasi baru kami yang tidak memerlukan frase pemulihan, menggunakan teknologi keamanan terbaru. Untuk kemudahan pengguna, kami telah mengatur kode PIN keamanan unik untuk setiap perangkat, setelah dibuka kuncinya dapat digunakan, lebih praktis dan aman."
Pernyataan ini menghilangkan keraguan pengguna. Dia mengikuti petunjuk dari manual, menggunakan PIN yang telah ditetapkan untuk menyelesaikan pem配合, dan secara bertahap memindahkan dana ke Dompet baru.
Pada beberapa hari pertama, penerimaan/pengiriman berjalan dengan normal. Namun, hampir pada saat dia mentransfer sejumlah besar token, semua token di dompetnya ditransfer ke alamat yang tidak dikenal.
Pengguna bingung, setelah menghubungi layanan pelanggan resmi merek yang sebenarnya untuk memverifikasi, ia baru menyadari: apa yang dibelinya adalah perangkat yang telah diaktifkan sebelumnya dan memiliki frasa pemulihan yang telah diatur. Oleh karena itu, dompet hardware ini sejak awal tidak miliknya, tetapi selalu berada di bawah kendali penipu. Apa yang disebut "dompet dingin tanpa frasa pemulihan generasi baru" hanyalah kebohongan yang digunakan penipu untuk menipu orang.
Panduan Pencegahan Keamanan
Untuk mencegah risiko dari sumber hingga penggunaan, silakan merujuk ke daftar pemeriksaan keamanan berikut:
Langkah Pertama: Pembelian dan Pembukaan Kotak Melalui Saluran Resmi
Tetap membeli dompet hardware melalui saluran resmi.
Setelah menerima perangkat, periksa apakah kemasan luar, segel, dan isi barang dalam keadaan utuh dan tidak rusak.
Masukkan nomor seri produk di situs resmi pada perangkat, untuk memverifikasi status aktivasi perangkat. Perangkat baru harus menunjukkan "Perangkat belum diaktifkan".
Langkah kedua: Menghasilkan dan mencadangkan frasa pemulihan secara independen
Pada penggunaan pertama, pengguna harus secara pribadi dan independen menyelesaikan aktivasi perangkat, mengatur dan mencadangkan PIN dan kode pengikat, serta membuat dan mencadangkan frase pemulihan.
Cadangkan frasa pemulihan secara fisik (seperti menulisnya di kertas) atau menggunakan alat khusus, dan simpan di tempat yang aman terpisah dari dompet hardware. Jangan pernah mengambil foto, tangkapan layar, atau menyimpannya di perangkat elektronik mana pun.
Langkah ketiga: Uji token kecil
Sebelum menyetor token dalam jumlah besar, disarankan untuk terlebih dahulu melakukan pengujian penerimaan dan pengiriman dengan token dalam jumlah kecil.
Saat menandatangani transfer dengan dompet perangkat lunak, periksa dengan cermat informasi di layar perangkat keras (seperti jenis koin, jumlah transfer, alamat penerima), pastikan konsisten dengan yang ditampilkan di aplikasi. Setelah mengonfirmasi token berhasil dikeluarkan, kemudian lakukan operasi penyimpanan besar berikutnya.
Kesimpulan
Keamanan dompet hardware tidak hanya bergantung pada desain teknologi intinya, tetapi juga tergantung pada saluran pembelian yang aman dan kebiasaan operasi yang benar dari pengguna. Keamanan di tingkat fisik adalah aspek yang sama sekali tidak boleh diabaikan dalam perlindungan token digital.
Di dunia kripto yang penuh dengan peluang dan risiko, penting untuk membangun pemahaman keamanan "zero trust" — jangan percaya pada saluran, orang, atau perangkat yang tidak diverifikasi secara resmi. Selalu waspada terhadap setiap "makanan siang gratis", ini adalah garis pertahanan pertama dan terpenting untuk melindungi token Anda.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
7 Suka
Hadiah
7
4
Posting ulang
Bagikan
Komentar
0/400
GhostAddressMiner
· 08-12 19:38
Suckers yang langsung mengimpor seed phrase di awal pasti sudah terbenam.
Lihat AsliBalas0
OldLeekNewSickle
· 08-12 19:27
Keamanan pertama? Koin sendiri harus dibuang sendiri.
dompet hardware keamanan serangan dan pertahanan: mengenali jenis eyewash dan menguasai poin perlindungan
Panduan Keamanan Dompet Hardware: Mengidentifikasi dan Mencegah Serangan Umum
Di bidang cryptocurrency, keamanan selalu menjadi pertimbangan utama. Untuk melindungi aset digital, banyak orang memilih menggunakan dompet hardware (juga dikenal sebagai dompet dingin) — sebuah perangkat keamanan fisik yang mampu menghasilkan dan menyimpan kunci pribadi secara offline.
Fungsi inti dari dompet hardware adalah menyimpan kunci privat yang mengontrol token secara offline di dalam chip yang aman. Semua konfirmasi transaksi dan tanda tangan dilakukan di dalam perangkat, sehingga kunci privat tidak pernah terpapar pada perangkat mobile atau komputer yang terhubung ke internet. Ini secara signifikan mengurangi risiko pencurian kunci privat oleh peretas melalui virus jaringan, trojan, dan metode lainnya.
Namun, prasyarat untuk keamanan ini adalah: dompet hardware di tangan pengguna harus dapat dipercaya dan tidak diserang. Jika penyerang telah memodifikasi dompet hardware sebelum pengguna mendapatkannya, maka benteng keamanan yang awalnya digunakan untuk menyimpan kunci pribadi ini sejak awal telah kehilangan fungsi perlindungannya, malah menjadi perangkap yang bisa dijadikan alat penipuan kapan saja.
Artikel ini akan memperkenalkan dua jenis serangan penipuan yang umum pada dompet hardware dan memberikan panduan keamanan.
Jenis Penipuan Serangan Dompet Hardware
Saat ini, penipuan serangan dompet hardware terutama dibagi menjadi dua kategori: serangan berbasis teknologi dan penipuan frase pemulihan yang sudah ditetapkan.
serangan berbasis teknologi
Inti dari serangan ini adalah modifikasi struktur fisik dompet hardware. Penyerang menggunakan cara teknis, seperti mengganti chip internal, menanamkan program jahat yang dapat diam-diam merekam atau mengirimkan kata kunci pemulihan, dan lain-lain. Perangkat yang diserang ini mungkin terlihat sama dengan yang asli, tetapi fungsi intinya (yaitu menghasilkan secara offline, menyimpan kunci privat secara offline) telah diretas.
Penyerang biasanya menyamar di media sosial sebagai pihak proyek terkenal, merek dompet hardware, atau pemimpin opini, dengan dalih pertukaran gratis, undian repost, dll., mengirimkan dompet hardware yang telah diserang sebagai "hadiah" kepada korban.
Pada tahun 2021, seorang pengguna melaporkan bahwa dia menerima perangkat "penggantian gratis" yang dikirim oleh pihak yang mengaku sebagai merek dompet hardware terkenal. Ketika dia menggunakan kata sandi pemulihan miliknya untuk mengembalikan dompet di perangkat tersebut, token senilai 78.000 dolar AS dicuri habis. Analisis setelahnya menemukan bahwa perangkat ini telah disusupi program jahat, yang dapat mencuri kata sandi pemulihan ketika pengguna memasukkannya.
penipuan frase pengingat pra-set
Ini adalah penipuan yang saat ini lebih umum dan paling mudah membuat orang terjebak. Itu tidak bergantung pada teknologi yang rumit, melainkan memanfaatkan perbedaan informasi dan psikologi pengguna. Intinya adalah: penipu sudah "mengatur" satu set frasa ingatan untuk pengguna sebelum mereka menerima dompet hardware, dengan menggunakan manual palsu dan kata-kata penipuan untuk membujuk pengguna agar langsung menggunakan dompet tersebut.
Penipu biasanya menjual dompet hardware dengan harga murah melalui saluran yang tidak resmi (seperti media sosial, platform e-commerce langsung, atau pasar barang bekas). Begitu pengguna lalai untuk memverifikasi atau tergoda oleh harga murah, mereka akan mudah tertipu.
Penipu akan terlebih dahulu membeli dompet hardware asli dari saluran resmi, kemudian setelah menerima dompet tersebut, mereka akan membongkar dan melakukan tindakan jahat—mengaktifkan perangkat, menghasilkan dan mencatat frasa pemulihan dompet, memanipulasi manual dan kartu produk. Selanjutnya, mereka akan menggunakan peralatan dan bahan kemasan profesional untuk mengemas ulang, menyamarkan sebagai "dompet hardware baru dan belum dibuka" untuk dijual di platform e-commerce.
Saat ini, terdapat dua metode penipuan terkait frase mnemonic yang terobservasi:
Kata sandi yang sudah disiapkan: Dalam paket, langsung disediakan sebuah kartu kata sandi yang dicetak, dan mendorong pengguna untuk menggunakan kata sandi tersebut untuk memulihkan dompet.
PIN yang sudah diatur sebelumnya (kode unlock perangkat): Menyediakan kartu gores, yang mengklaim bahwa menggores lapisan tersebut akan mengungkapkan "PIN" atau "kode aktivasi perangkat" yang unik, dan mengklaim secara salah bahwa dompet hardware tidak memerlukan frase pemulihan.
Setelah pengguna mengalami penipuan frase pemulihan yang sudah ditentukan, tampaknya pengguna memiliki dompet hardware, tetapi kenyataannya mereka tidak benar-benar menguasai kendali atas dompet. Kendali atas dompet (frase pemulihan) tetap berada di tangan penipu. Setelah itu, jika pengguna melakukan transfer semua token ke dompet tersebut, itu sama saja dengan menaruh token ke dalam kantong penipu.
Kasus Pengguna
Seorang pengguna membeli perangkat dompet hardware di sebuah platform video pendek. Setelah perangkat tiba, kemasan plastiknya utuh, dan label keamanan tampak tidak rusak. Pengguna membuka kemasan dan menemukan buku petunjuk yang mengarahkan dia untuk menggunakan PIN yang telah ditetapkan untuk membuka kunci perangkat. Dia merasa bingung: "Mengapa bukan saya yang mengatur PIN sendiri? Selain itu, selama seluruh proses tidak ada yang mengingatkan saya untuk mencadangkan frase pemulihan?"
Dia segera menghubungi layanan pelanggan toko untuk bertanya. Layanan pelanggan menjelaskan: "Ini adalah dompet hardware generasi baru kami yang tidak memerlukan frase pemulihan, menggunakan teknologi keamanan terbaru. Untuk kemudahan pengguna, kami telah mengatur kode PIN keamanan unik untuk setiap perangkat, setelah dibuka kuncinya dapat digunakan, lebih praktis dan aman."
Pernyataan ini menghilangkan keraguan pengguna. Dia mengikuti petunjuk dari manual, menggunakan PIN yang telah ditetapkan untuk menyelesaikan pem配合, dan secara bertahap memindahkan dana ke Dompet baru.
Pada beberapa hari pertama, penerimaan/pengiriman berjalan dengan normal. Namun, hampir pada saat dia mentransfer sejumlah besar token, semua token di dompetnya ditransfer ke alamat yang tidak dikenal.
Pengguna bingung, setelah menghubungi layanan pelanggan resmi merek yang sebenarnya untuk memverifikasi, ia baru menyadari: apa yang dibelinya adalah perangkat yang telah diaktifkan sebelumnya dan memiliki frasa pemulihan yang telah diatur. Oleh karena itu, dompet hardware ini sejak awal tidak miliknya, tetapi selalu berada di bawah kendali penipu. Apa yang disebut "dompet dingin tanpa frasa pemulihan generasi baru" hanyalah kebohongan yang digunakan penipu untuk menipu orang.
Panduan Pencegahan Keamanan
Untuk mencegah risiko dari sumber hingga penggunaan, silakan merujuk ke daftar pemeriksaan keamanan berikut:
Langkah Pertama: Pembelian dan Pembukaan Kotak Melalui Saluran Resmi
Langkah kedua: Menghasilkan dan mencadangkan frasa pemulihan secara independen
Langkah ketiga: Uji token kecil
Sebelum menyetor token dalam jumlah besar, disarankan untuk terlebih dahulu melakukan pengujian penerimaan dan pengiriman dengan token dalam jumlah kecil.
Saat menandatangani transfer dengan dompet perangkat lunak, periksa dengan cermat informasi di layar perangkat keras (seperti jenis koin, jumlah transfer, alamat penerima), pastikan konsisten dengan yang ditampilkan di aplikasi. Setelah mengonfirmasi token berhasil dikeluarkan, kemudian lakukan operasi penyimpanan besar berikutnya.
Kesimpulan
Keamanan dompet hardware tidak hanya bergantung pada desain teknologi intinya, tetapi juga tergantung pada saluran pembelian yang aman dan kebiasaan operasi yang benar dari pengguna. Keamanan di tingkat fisik adalah aspek yang sama sekali tidak boleh diabaikan dalam perlindungan token digital.
Di dunia kripto yang penuh dengan peluang dan risiko, penting untuk membangun pemahaman keamanan "zero trust" — jangan percaya pada saluran, orang, atau perangkat yang tidak diverifikasi secara resmi. Selalu waspada terhadap setiap "makanan siang gratis", ini adalah garis pertahanan pertama dan terpenting untuk melindungi token Anda.