Donanım Cüzdanı Güvenlik Rehberi: Yaygın Saldırıları Tanıma ve Önleme
Kripto para alanında, güvenlik her zaman en önemli faktördür. Dijital varlıkları korumak için pek çok insan donanım cüzdanı (soğuk cüzdan olarak da bilinir) kullanmayı tercih ediyor - özel anahtarları çevrimdışı olarak üretebilen ve saklayabilen fiziksel bir güvenlik cihazı.
Donanım cüzdanının temel işlevi, token'ları kontrol eden özel anahtarları güvenli bir çipte çevrimdışı olarak saklamaktır. Tüm işlem onayları ve imzaları cihazın içinde tamamlanır, özel anahtar asla internete bağlı mobil cihazlar veya bilgisayarlara maruz kalmaz. Bu, hacker'ların ağ virüsleri, trojanlar gibi yöntemlerle özel anahtarları çalma riskini büyük ölçüde azaltır.
Ancak, bu güvenliğin ön koşulu şudur: Kullanıcının elindeki donanım cüzdanı güvenilir ve saldırıya uğramamış olmalıdır. Eğer saldırgan, kullanıcı donanım cüzdanını almadan önce onu değiştirmişse, o zaman başlangıçta özel anahtarları depolamak için tasarlanmış bu güvenlik kalesi koruma işlevini yitirmiş olur ve dolandırıcıların her an ağlarını kurabileceği bir tuzağa dönüşür.
Bu makalede iki yaygın donanım cüzdanı saldırı dolandırıcılığı türü tanıtılacak ve bir güvenlik önleme kılavuzu sunulacaktır.
donanım cüzdanı saldırı dolandırıcılık türleri
Şu anda, donanım cüzdanı saldırı dolandırıcılıkları iki ana kategoriye ayrılmaktadır: teknik saldırılar ve önceden ayarlanmış hatırlatıcı kelimeler dolandırıcılığı.
teknik saldırı
Bu tür bir saldırının merkezi, donanım cüzdanının fiziksel yapısının değiştirilmesidir. Saldırganlar, iç çipleri değiştirmek, gizlice mnemonik anahtarları kaydeden veya gönderen kötü niyetli yazılımlar yerleştirmek gibi teknik yollarla bu eylemi gerçekleştirir. Saldırıya uğramış cihazların dış görünümü orijinal ürünle aynı olabilir, ancak temel işlevleri (yani çevrimdışı anahtar oluşturma, çevrimdışı özel anahtar saklama) ele geçirilmiştir.
Saldırganlar genellikle sosyal medya üzerinde tanınmış projelerin, donanım cüzdanı markalarının veya etkileyicilerin kılığına girerek, ücretsiz değiştirme, paylaşım çekilişi gibi bahanelerle saldırıya uğramış donanım cüzdanlarını "hediye" olarak kurbanlara postalıyorlar.
2021 yılında, bazı kullanıcılar tanınmış bir donanım cüzdanı markasının resmi olarak gönderdiği "ücretsiz değiştirme" cihazını aldıklarını bildirdi. Kendi kurtarma cümlesini cihazda kullanarak cüzdanını geri yükledikten sonra, 78.000 dolar değerinde tokenlar çalındı. Olaydan sonra yapılan analizde, bu cihazın kullanıcı kurtarma cümlesini girdiğinde onu çalabilen kötü amaçlı yazılım ile enfekte olduğu ortaya çıktı.
önceden belirlenmiş kelime öbeği dolandırıcılığı
Bu, şu anda daha yaygın olan ve insanların en kolay tuzağa düşürüldüğü dolandırıcılıktır. Karmaşık bir teknolojiye dayanmaz, aksine bilgi farkını ve kullanıcıların psikolojisini kullanır. Temelinde yatan şey ise: Dolandırıcılar, kullanıcılar donanım cüzdanını almadan önce, onlara bir "önceden ayarlanmış" anahtar kelime seti hazırlamış olup, sahte bir kullanım kılavuzu ve dolandırıcılık taktikleri ile kullanıcıları doğrudan bu cüzdanı kullanmaya ikna eder.
Sahtekarlar genellikle resmi olmayan kanallar (örneğin sosyal medya, canlı yayın e-ticaret platformları veya ikinci el pazarları) aracılığıyla donanım cüzdanlarını düşük fiyatlarla satmaktadır. Kullanıcılar bir kez doğrulamayı ihmal eder veya ucuzluğa kapılırsa, kolayca dolandırılabilir.
Dolandırıcılar, resmi kanallardan orijinal donanım cüzdanı satın alır, elde ettikleri cüzdanı açtıktan sonra kötü niyetli işlemler gerçekleştirirler - cihazı aktive eder, cüzdanın kurtarma ifadesini oluşturur ve kaydeder, kullanım kılavuzunu ve ürün kartını değiştirirler. Ardından, profesyonel paketleme ekipmanları ve malzemeleri kullanarak yeniden paketler, "tamamen yeni açılmamış" donanım cüzdanı olarak e-ticaret platformlarında satışa sunarlar.
Şu anda gözlemlenen varsayılan kurtarma kelimeleri dolandırıcılığı için iki yöntem vardır:
Önceden ayarlanmış kurtarma kelimeleri: Paket içinde doğrudan basılmış bir kurtarma kelimeleri kartı sağlanır ve kullanıcıyı bu kurtarma kelimelerini kullanarak cüzdanı geri yüklemeye teşvik eder.
Önceden ayarlanmış PIN kodu (donanım cihazı kilit açma kodu): Eşsiz "PIN kodu" veya "cihaz aktivasyon kodu" görmek için kaplamayı kazımanız gerektiğini iddia eden bir kazı kazan kartı sağlar ve donanım cüzdanının kurtarma kelimelerine ihtiyaç duymadığını yalanlar.
Kullanıcı, önceden belirlenmiş bir kurtarma ifadesi dolandırıcılığına maruz kaldığında, görünüşte bir donanım cüzdanına sahip olmasına rağmen, aslında cüzdanın kontrolünü gerçekten elinde bulundurmamaktadır; bu cüzdanın kontrolü (kurtarma ifadesi) dolandırıcının elindedir. Daha sonra kullanıcı, bu cüzdana ait tüm token'leri transfer ettiğinde, token'leri dolandırıcının cebine koymakla farkı yoktur.
Kullanıcı Örneği
Bir kullanıcı, bir kısa video platformunda bir donanım cüzdanı cihazı satın aldı. Cihaz eline ulaştığında, ambalajın plastik sargısının sağlam olduğunu ve sahteciliğe karşı etiketin de hasarsız göründüğünü fark etti. Kullanıcı ambalajı açtığında, kılavuzun ona cihazı açmak için önceden ayarlanmış bir PIN kodu kullanmasını söylediğini buldu. Biraz kafası karıştı: "Neden PIN kodunu kendim ayarlayamıyorum? Ayrıca, bu süreçte bana kurtarma kelimelerini yedeklememi hatırlatmadı?"
O hemen siparişi verdiği mağazanın müşteri hizmetleri ile iletişime geçti. Müşteri hizmetleri ise şöyle açıkladı: "Bu, yeni nesil yardımcı kelime gerektirmeyen soğuk cüzdanımızdır, en son güvenlik teknolojilerini kullanmaktadır. Kullanıcıların kolaylığı için her cihaz için benzersiz bir güvenlik PIN kodu belirledik, kilidi açıldıktan sonra kullanılabilir, daha pratik ve güvenlidir."
Bu sözler, kullanıcının endişelerini giderdi. Kullanım kılavuzunun yönlendirmesine göre, önceden belirlenmiş PIN kodunu kullanarak eşleştirmeyi tamamladı ve ardından fonları yeni Cüzdan'a aktardı.
Başlangıçta birkaç gün, ödeme/alma her şey normaldi. Ancak, neredeyse büyük bir miktarda token transfer ettiği anda, cüzdanındaki tüm tokenler bilinmeyen bir adrese aktarıldı.
Kullanıcı, gerçek marka resmi müşteri hizmetleri ile iletişime geçip doğruladıktan sonra, satın aldığı cihazın önceden etkinleştirilmiş ve önceden ayarlanmış bir yardımcı kelimeye sahip olduğunu anladı. Bu nedenle, bu donanım cüzdanı başından beri ona ait değildi, her zaman dolandırıcıların kontrolü altındaydı. "Yeni nesil yardımcı kelimesiz soğuk cüzdan" olarak adlandırılan şey, dolandırıcıların insanları aldatmak için kullandığı bir yalandan başka bir şey değil.
Güvenlik Önlemleri Rehberi
Riskleri baştan sona önlemek için lütfen aşağıdaki güvenlik kontrol listesini dikkate alın:
İlk adım: Resmi kanallardan satın alma ve kutu açma kontrolü
Donanım cüzdanı satın almak için resmi kanalları kullanmaya devam edin.
Cihazı aldıktan sonra, dış ambalajı, mühürü ve içeriklerin eksiksiz ve hasarsız olup olmadığını kontrol edin.
Resmi web sitesinde cihazın ürün seri numarasını girin, cihazın aktivasyon durumunu doğrulayın. Yeni cihaz "Cihaz henüz etkinleştirilmedi" mesajını göstermelidir.
İkinci adım: Bağımsız olarak mnemonic kelimeleri oluşturun ve yedekleyin
İlk kullanımda, kullanıcı tarafından şahsen, bağımsız olarak cihazın etkinleştirilmesi, PIN kodu ve bağlama kodunun ayarlanması ve yedeklenmesi, kurtarma ifadesinin oluşturulması ve yedeklenmesi kesinlikle gereklidir.
Fiziksel olarak (örneğin, kağıda el yazısıyla) veya özel araçlarla yedekleme anahtar kelimelerini yapın ve bunları donanım cüzdanından ayrı bir güvenli yerde saklayın. Asla fotoğraf çekmeyin, ekran görüntüsü almayın veya herhangi bir elektronik cihazda saklamayın.
Üçüncü adım: Küçük miktar token testi
Büyük miktarda token yatırmadan önce, öncelikle küçük bir miktar token ile tam bir alım ve gönderim testi yapmanızı öneririz.
Yazılım cüzdanı ile para transferini imzalamak için bağlandığınızda, donanım cihazının ekranındaki bilgileri (örneğin, para birimi, transfer miktarı, alıcı adresi) dikkatlice kontrol edin ve uygulamada gösterilenle aynı olduğundan emin olun. Token'in başarıyla gönderildiğini onayladıktan sonra, büyük miktar depolama işlemlerine devam edin.
Sonuç
Donanım cüzdanının güvenliği yalnızca çekirdek teknoloji tasarımına bağlı değildir, aynı zamanda güvenli satın alma kanalları ve kullanıcıların doğru kullanım alışkanlıklarına da bağlıdır. Fiziksel düzeydeki güvenlik, dijital tokenlerin korunmasında kesinlikle göz ardı edilemeyecek bir unsurdur.
Fırsat ve risklerin bir arada bulunduğu kripto dünyasında, lütfen "sıfır güven" güvenlik anlayışını benimseyin - resmi olarak doğrulanmamış herhangi bir kanal, kişi veya cihaza asla güvenmeyin. Herhangi bir "bedava öğle yemeği" konusunda son derece dikkatli olun, bu, kendi token'larınızı korumanın ilk ve en önemli savunma hattıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Likes
Reward
8
5
Repost
Share
Comment
0/400
pumpamentalist
· 1h ago
Kağıt Cüzdan duydun mu? Bu kadar güvenli.
View OriginalReply0
GhostAddressMiner
· 08-12 19:38
Erken dönemde doğrudan tohum kelimelerini içeri aktaran küçük enayiler toprağa girmiş olmalı.
View OriginalReply0
OldLeekNewSickle
· 08-12 19:27
Güvenlik birinci mi? Kendi coin'inizi kendiniz kaybedin
Donanım cüzdanı güvenlik saldırı ve savunma savaşı: Eyewash türlerini tanıyın, koruma noktalarını kavrayın
Donanım Cüzdanı Güvenlik Rehberi: Yaygın Saldırıları Tanıma ve Önleme
Kripto para alanında, güvenlik her zaman en önemli faktördür. Dijital varlıkları korumak için pek çok insan donanım cüzdanı (soğuk cüzdan olarak da bilinir) kullanmayı tercih ediyor - özel anahtarları çevrimdışı olarak üretebilen ve saklayabilen fiziksel bir güvenlik cihazı.
Donanım cüzdanının temel işlevi, token'ları kontrol eden özel anahtarları güvenli bir çipte çevrimdışı olarak saklamaktır. Tüm işlem onayları ve imzaları cihazın içinde tamamlanır, özel anahtar asla internete bağlı mobil cihazlar veya bilgisayarlara maruz kalmaz. Bu, hacker'ların ağ virüsleri, trojanlar gibi yöntemlerle özel anahtarları çalma riskini büyük ölçüde azaltır.
Ancak, bu güvenliğin ön koşulu şudur: Kullanıcının elindeki donanım cüzdanı güvenilir ve saldırıya uğramamış olmalıdır. Eğer saldırgan, kullanıcı donanım cüzdanını almadan önce onu değiştirmişse, o zaman başlangıçta özel anahtarları depolamak için tasarlanmış bu güvenlik kalesi koruma işlevini yitirmiş olur ve dolandırıcıların her an ağlarını kurabileceği bir tuzağa dönüşür.
Bu makalede iki yaygın donanım cüzdanı saldırı dolandırıcılığı türü tanıtılacak ve bir güvenlik önleme kılavuzu sunulacaktır.
donanım cüzdanı saldırı dolandırıcılık türleri
Şu anda, donanım cüzdanı saldırı dolandırıcılıkları iki ana kategoriye ayrılmaktadır: teknik saldırılar ve önceden ayarlanmış hatırlatıcı kelimeler dolandırıcılığı.
teknik saldırı
Bu tür bir saldırının merkezi, donanım cüzdanının fiziksel yapısının değiştirilmesidir. Saldırganlar, iç çipleri değiştirmek, gizlice mnemonik anahtarları kaydeden veya gönderen kötü niyetli yazılımlar yerleştirmek gibi teknik yollarla bu eylemi gerçekleştirir. Saldırıya uğramış cihazların dış görünümü orijinal ürünle aynı olabilir, ancak temel işlevleri (yani çevrimdışı anahtar oluşturma, çevrimdışı özel anahtar saklama) ele geçirilmiştir.
Saldırganlar genellikle sosyal medya üzerinde tanınmış projelerin, donanım cüzdanı markalarının veya etkileyicilerin kılığına girerek, ücretsiz değiştirme, paylaşım çekilişi gibi bahanelerle saldırıya uğramış donanım cüzdanlarını "hediye" olarak kurbanlara postalıyorlar.
2021 yılında, bazı kullanıcılar tanınmış bir donanım cüzdanı markasının resmi olarak gönderdiği "ücretsiz değiştirme" cihazını aldıklarını bildirdi. Kendi kurtarma cümlesini cihazda kullanarak cüzdanını geri yükledikten sonra, 78.000 dolar değerinde tokenlar çalındı. Olaydan sonra yapılan analizde, bu cihazın kullanıcı kurtarma cümlesini girdiğinde onu çalabilen kötü amaçlı yazılım ile enfekte olduğu ortaya çıktı.
önceden belirlenmiş kelime öbeği dolandırıcılığı
Bu, şu anda daha yaygın olan ve insanların en kolay tuzağa düşürüldüğü dolandırıcılıktır. Karmaşık bir teknolojiye dayanmaz, aksine bilgi farkını ve kullanıcıların psikolojisini kullanır. Temelinde yatan şey ise: Dolandırıcılar, kullanıcılar donanım cüzdanını almadan önce, onlara bir "önceden ayarlanmış" anahtar kelime seti hazırlamış olup, sahte bir kullanım kılavuzu ve dolandırıcılık taktikleri ile kullanıcıları doğrudan bu cüzdanı kullanmaya ikna eder.
Sahtekarlar genellikle resmi olmayan kanallar (örneğin sosyal medya, canlı yayın e-ticaret platformları veya ikinci el pazarları) aracılığıyla donanım cüzdanlarını düşük fiyatlarla satmaktadır. Kullanıcılar bir kez doğrulamayı ihmal eder veya ucuzluğa kapılırsa, kolayca dolandırılabilir.
Dolandırıcılar, resmi kanallardan orijinal donanım cüzdanı satın alır, elde ettikleri cüzdanı açtıktan sonra kötü niyetli işlemler gerçekleştirirler - cihazı aktive eder, cüzdanın kurtarma ifadesini oluşturur ve kaydeder, kullanım kılavuzunu ve ürün kartını değiştirirler. Ardından, profesyonel paketleme ekipmanları ve malzemeleri kullanarak yeniden paketler, "tamamen yeni açılmamış" donanım cüzdanı olarak e-ticaret platformlarında satışa sunarlar.
Şu anda gözlemlenen varsayılan kurtarma kelimeleri dolandırıcılığı için iki yöntem vardır:
Önceden ayarlanmış kurtarma kelimeleri: Paket içinde doğrudan basılmış bir kurtarma kelimeleri kartı sağlanır ve kullanıcıyı bu kurtarma kelimelerini kullanarak cüzdanı geri yüklemeye teşvik eder.
Önceden ayarlanmış PIN kodu (donanım cihazı kilit açma kodu): Eşsiz "PIN kodu" veya "cihaz aktivasyon kodu" görmek için kaplamayı kazımanız gerektiğini iddia eden bir kazı kazan kartı sağlar ve donanım cüzdanının kurtarma kelimelerine ihtiyaç duymadığını yalanlar.
Kullanıcı, önceden belirlenmiş bir kurtarma ifadesi dolandırıcılığına maruz kaldığında, görünüşte bir donanım cüzdanına sahip olmasına rağmen, aslında cüzdanın kontrolünü gerçekten elinde bulundurmamaktadır; bu cüzdanın kontrolü (kurtarma ifadesi) dolandırıcının elindedir. Daha sonra kullanıcı, bu cüzdana ait tüm token'leri transfer ettiğinde, token'leri dolandırıcının cebine koymakla farkı yoktur.
Kullanıcı Örneği
Bir kullanıcı, bir kısa video platformunda bir donanım cüzdanı cihazı satın aldı. Cihaz eline ulaştığında, ambalajın plastik sargısının sağlam olduğunu ve sahteciliğe karşı etiketin de hasarsız göründüğünü fark etti. Kullanıcı ambalajı açtığında, kılavuzun ona cihazı açmak için önceden ayarlanmış bir PIN kodu kullanmasını söylediğini buldu. Biraz kafası karıştı: "Neden PIN kodunu kendim ayarlayamıyorum? Ayrıca, bu süreçte bana kurtarma kelimelerini yedeklememi hatırlatmadı?"
O hemen siparişi verdiği mağazanın müşteri hizmetleri ile iletişime geçti. Müşteri hizmetleri ise şöyle açıkladı: "Bu, yeni nesil yardımcı kelime gerektirmeyen soğuk cüzdanımızdır, en son güvenlik teknolojilerini kullanmaktadır. Kullanıcıların kolaylığı için her cihaz için benzersiz bir güvenlik PIN kodu belirledik, kilidi açıldıktan sonra kullanılabilir, daha pratik ve güvenlidir."
Bu sözler, kullanıcının endişelerini giderdi. Kullanım kılavuzunun yönlendirmesine göre, önceden belirlenmiş PIN kodunu kullanarak eşleştirmeyi tamamladı ve ardından fonları yeni Cüzdan'a aktardı.
Başlangıçta birkaç gün, ödeme/alma her şey normaldi. Ancak, neredeyse büyük bir miktarda token transfer ettiği anda, cüzdanındaki tüm tokenler bilinmeyen bir adrese aktarıldı.
Kullanıcı, gerçek marka resmi müşteri hizmetleri ile iletişime geçip doğruladıktan sonra, satın aldığı cihazın önceden etkinleştirilmiş ve önceden ayarlanmış bir yardımcı kelimeye sahip olduğunu anladı. Bu nedenle, bu donanım cüzdanı başından beri ona ait değildi, her zaman dolandırıcıların kontrolü altındaydı. "Yeni nesil yardımcı kelimesiz soğuk cüzdan" olarak adlandırılan şey, dolandırıcıların insanları aldatmak için kullandığı bir yalandan başka bir şey değil.
Güvenlik Önlemleri Rehberi
Riskleri baştan sona önlemek için lütfen aşağıdaki güvenlik kontrol listesini dikkate alın:
İlk adım: Resmi kanallardan satın alma ve kutu açma kontrolü
İkinci adım: Bağımsız olarak mnemonic kelimeleri oluşturun ve yedekleyin
Üçüncü adım: Küçük miktar token testi
Büyük miktarda token yatırmadan önce, öncelikle küçük bir miktar token ile tam bir alım ve gönderim testi yapmanızı öneririz.
Yazılım cüzdanı ile para transferini imzalamak için bağlandığınızda, donanım cihazının ekranındaki bilgileri (örneğin, para birimi, transfer miktarı, alıcı adresi) dikkatlice kontrol edin ve uygulamada gösterilenle aynı olduğundan emin olun. Token'in başarıyla gönderildiğini onayladıktan sonra, büyük miktar depolama işlemlerine devam edin.
Sonuç
Donanım cüzdanının güvenliği yalnızca çekirdek teknoloji tasarımına bağlı değildir, aynı zamanda güvenli satın alma kanalları ve kullanıcıların doğru kullanım alışkanlıklarına da bağlıdır. Fiziksel düzeydeki güvenlik, dijital tokenlerin korunmasında kesinlikle göz ardı edilemeyecek bir unsurdur.
Fırsat ve risklerin bir arada bulunduğu kripto dünyasında, lütfen "sıfır güven" güvenlik anlayışını benimseyin - resmi olarak doğrulanmamış herhangi bir kanal, kişi veya cihaza asla güvenmeyin. Herhangi bir "bedava öğle yemeği" konusunda son derece dikkatli olun, bu, kendi token'larınızı korumanın ilk ve en önemli savunma hattıdır.