Com a crescente popularidade do mercado de criptomoedas, projetos e inovações Web3 estão surgindo rapidamente, alimentando a empolgação entre os usuários. No entanto, essa empolgação também traz riscos, pois os usuários podem inadvertidamente se tornar vítimas de golpes, hacks ou tentativas de phishing ao explorar novos projetos. Diante disso, e com base em nossa extensa pesquisa tanto on-chain quanto off-chain, desenvolvemos uma série de estudos de caso informativos focados na proteção dos ativos do usuário. Isso levou à criação do nosso Guia Inicial de Segurança Web3.
Nosso objetivo é fornecer uma visão abrangente dos riscos potenciais no espaço da Web3, apoiada por exemplos do mundo real, para ajudar os leitores a identificar e mitiGate melhor essas ameaças. O guia abrange tópicos como riscos associados ao download e uso de carteiras, armadilhas comuns ao interagir com projetos do ecossistema da Web3, dicas para reconhecer autorizações de assinatura perigosas e passos a serem tomados se você for hackeado. (Nota: O conteúdo está sujeito a alterações com base em desenvolvimentos contínuos e feedback, portanto, o guia final pode variar em escopo.)
Se você é um novato curioso sobre o emocionante mundo do Web3, mas se sente sobrecarregado com o jargão da indústria, jogabilidade desconhecida e riscos ocultos, ou um usuário experiente do Web3 que navegou pela “floresta escura” do blockchain e encontrou várias armadilhas, este guia é para você. Ele foi projetado para ajudar todos os usuários a proteger seus ativos e navegar pelo mundo blockchain com confiança.
As carteiras são o Gateway para o mundo cripto e um componente chave da infraestrutura Web3. Sua importância não pode ser subestimada. Vamos direto para o nosso primeiro curso - uma visão geral dos tipos de carteira e os riscos associados a elas.
Carteiras de navegador, como MetaMask e Rabby, são extensões de navegador que se integram diretamente com seu navegador da web (como Google Chrome ou Firefox). Eles geralmente são fáceis de acessar e usar, não exigindo downloads ou instalações de software adicionais.
(https://metamask.io/download/)
As carteiras da web permitem que você gerencie seus ativos de criptomoeda diretamente através de um navegador da web. Embora conveniente, elas vêm com riscos significativos. As carteiras da web geralmente armazenam frases mnemônicas criptografadas no armazenamento local do seu navegador, o que as torna vulneráveis a malware ou ataques de rede.
(https://www.myetherwallet.com/wallet/access/software?type=overview)
As carteiras móveis funcionam de forma semelhante às carteiras da web, mas estão disponíveis como aplicativos que você pode baixar e instalar em seu smartphone.
(https://token.im/download?locale=pt-br)
As carteiras de desktop eram mais comuns nos primeiros dias das criptomoedas, com exemplos populares incluindo Electrum e Sparrow. Essas carteiras são instaladas como aplicativos em seu computador, com chaves privadas e dados de transação armazenados localmente, dando a você controle total sobre suas chaves privadas de criptomoedas.
Carteiras de hardware são dispositivos físicos projetados para armazenar com segurança criptomoedas e ativos digitais, como Trezor, imKey, Ledger, Keystone e OneKey. Eles fornecem um método seguro e offline para armazenar chaves privadas, garantindo que suas chaves permaneçam seguras mesmo ao interagir com DApps.
(https://shop.ledger.com/products/ledger-nano-s-plus/matte-black)
Uma carteira de papel envolve imprimir o endereço da sua criptomoeda e a chave privada na forma de um código QR em um pedaço de papel. Você pode, então, usar o código QR para realizar transações de criptomoedas.
(https://www.walletgenerator.net/?culture=zh¤cy=bitcoin)
Muitos usuários, devido ao acesso limitado ao Google Play ou a problemas de rede, frequentemente baixam carteiras de fontes alternativas, como sites de download de terceiros, ou pesquisando por uma carteira online e clicando em um dos principais resultados de pesquisa. Essa abordagem aumenta significativamente o risco de baixar uma carteira falsa, pois anúncios de mecanismos de busca e resultados de pesquisa de alto ranking podem ser comprados. Os golpistas se aproveitam disso comprando espaço publicitário e criando sites falsos de carteira para enganar os usuários. Abaixo está um exemplo dos resultados de pesquisa ao procurar pela carteira TP no Baidu:
(https://mp.weixin.qq.com/s/NdwIE412MJ7y-O5f2OrSHA)
Ataques à cadeia de suprimentos são uma grande ameaça à segurança das carteiras de hardware. Se você comprar uma carteira de hardware de algum lugar que não seja a loja oficial ou um revendedor autorizado, você não tem como saber por quantas mãos ela passou ou se algum componente interno foi adulterado. Na imagem abaixo, a carteira de hardware à direita foi alterada.
(https://www.kaspersky.com/pt/blog/fake-trezor-hardware-crypto-wallet/48155/)
Se o seu computador estiver infectado com um Trojan, sua carteira pode ser comprometida por malware. A equipe de segurança SlowMist conduziu uma análise detalhada desse problema em seu artigo.Ladrão da Noite Escura: O Cavalo de Troia Redline Stealer Rouba Criptomoedasexplicando como esse risco se desenvolve e seu impacto potencial. Recomendamos aos usuários que instalem um software antivírus confiável, como Kaspersky, AVG ou 360, mantenham a proteção em tempo real ativada e atualizem regularmente as definições de vírus para se manterem seguros.
Mesmo que você baixe uma carteira legítima, use-a com cuidado e garanta que seu dispositivo e ambiente estejam seguros, você ainda pode estar em risco se a própria carteira tiver falhas de design. É por isso que é importante considerar não apenas a conveniência de uma carteira, mas também se o código é de código aberto. Carteiras de código aberto permitem que desenvolvedores externos e auditores identifiquem vulnerabilidades potenciais, reduzindo o risco de ataques. No caso de uma vulnerabilidade ser explorada, equipes de segurança podem localizar e corrigir rapidamente o problema.
Neste guia, delineamos os diferentes tipos de carteiras e os riscos comuns associados a elas para ajudá-lo a construir uma compreensão fundamental da segurança das carteiras. Não importa qual tipo ou marca de carteira você escolher, sempre mantenha suas frases mnemônicas e chaves privadas confidenciais e seguras. Você também pode considerar o uso de uma combinação de tipos de carteiras, como uma carteira de hardware conhecida emparelhada com uma carteira de software confiável para gerenciar ativos grandes, ou várias carteiras de software confiáveis para distribuir ativos menores. Em nossa próxima parte, daremos uma olhada mais de perto nos riscos associados ao download e à compra de carteiras. Fique ligado! (Observação: as marcas e imagens de carteiras mencionadas neste artigo são apenas para fins educacionais e não constituem recomendações ou endossos.)
Com a crescente popularidade do mercado de criptomoedas, projetos e inovações Web3 estão surgindo rapidamente, alimentando a empolgação entre os usuários. No entanto, essa empolgação também traz riscos, pois os usuários podem inadvertidamente se tornar vítimas de golpes, hacks ou tentativas de phishing ao explorar novos projetos. Diante disso, e com base em nossa extensa pesquisa tanto on-chain quanto off-chain, desenvolvemos uma série de estudos de caso informativos focados na proteção dos ativos do usuário. Isso levou à criação do nosso Guia Inicial de Segurança Web3.
Nosso objetivo é fornecer uma visão abrangente dos riscos potenciais no espaço da Web3, apoiada por exemplos do mundo real, para ajudar os leitores a identificar e mitiGate melhor essas ameaças. O guia abrange tópicos como riscos associados ao download e uso de carteiras, armadilhas comuns ao interagir com projetos do ecossistema da Web3, dicas para reconhecer autorizações de assinatura perigosas e passos a serem tomados se você for hackeado. (Nota: O conteúdo está sujeito a alterações com base em desenvolvimentos contínuos e feedback, portanto, o guia final pode variar em escopo.)
Se você é um novato curioso sobre o emocionante mundo do Web3, mas se sente sobrecarregado com o jargão da indústria, jogabilidade desconhecida e riscos ocultos, ou um usuário experiente do Web3 que navegou pela “floresta escura” do blockchain e encontrou várias armadilhas, este guia é para você. Ele foi projetado para ajudar todos os usuários a proteger seus ativos e navegar pelo mundo blockchain com confiança.
As carteiras são o Gateway para o mundo cripto e um componente chave da infraestrutura Web3. Sua importância não pode ser subestimada. Vamos direto para o nosso primeiro curso - uma visão geral dos tipos de carteira e os riscos associados a elas.
Carteiras de navegador, como MetaMask e Rabby, são extensões de navegador que se integram diretamente com seu navegador da web (como Google Chrome ou Firefox). Eles geralmente são fáceis de acessar e usar, não exigindo downloads ou instalações de software adicionais.
(https://metamask.io/download/)
As carteiras da web permitem que você gerencie seus ativos de criptomoeda diretamente através de um navegador da web. Embora conveniente, elas vêm com riscos significativos. As carteiras da web geralmente armazenam frases mnemônicas criptografadas no armazenamento local do seu navegador, o que as torna vulneráveis a malware ou ataques de rede.
(https://www.myetherwallet.com/wallet/access/software?type=overview)
As carteiras móveis funcionam de forma semelhante às carteiras da web, mas estão disponíveis como aplicativos que você pode baixar e instalar em seu smartphone.
(https://token.im/download?locale=pt-br)
As carteiras de desktop eram mais comuns nos primeiros dias das criptomoedas, com exemplos populares incluindo Electrum e Sparrow. Essas carteiras são instaladas como aplicativos em seu computador, com chaves privadas e dados de transação armazenados localmente, dando a você controle total sobre suas chaves privadas de criptomoedas.
Carteiras de hardware são dispositivos físicos projetados para armazenar com segurança criptomoedas e ativos digitais, como Trezor, imKey, Ledger, Keystone e OneKey. Eles fornecem um método seguro e offline para armazenar chaves privadas, garantindo que suas chaves permaneçam seguras mesmo ao interagir com DApps.
(https://shop.ledger.com/products/ledger-nano-s-plus/matte-black)
Uma carteira de papel envolve imprimir o endereço da sua criptomoeda e a chave privada na forma de um código QR em um pedaço de papel. Você pode, então, usar o código QR para realizar transações de criptomoedas.
(https://www.walletgenerator.net/?culture=zh¤cy=bitcoin)
Muitos usuários, devido ao acesso limitado ao Google Play ou a problemas de rede, frequentemente baixam carteiras de fontes alternativas, como sites de download de terceiros, ou pesquisando por uma carteira online e clicando em um dos principais resultados de pesquisa. Essa abordagem aumenta significativamente o risco de baixar uma carteira falsa, pois anúncios de mecanismos de busca e resultados de pesquisa de alto ranking podem ser comprados. Os golpistas se aproveitam disso comprando espaço publicitário e criando sites falsos de carteira para enganar os usuários. Abaixo está um exemplo dos resultados de pesquisa ao procurar pela carteira TP no Baidu:
(https://mp.weixin.qq.com/s/NdwIE412MJ7y-O5f2OrSHA)
Ataques à cadeia de suprimentos são uma grande ameaça à segurança das carteiras de hardware. Se você comprar uma carteira de hardware de algum lugar que não seja a loja oficial ou um revendedor autorizado, você não tem como saber por quantas mãos ela passou ou se algum componente interno foi adulterado. Na imagem abaixo, a carteira de hardware à direita foi alterada.
(https://www.kaspersky.com/pt/blog/fake-trezor-hardware-crypto-wallet/48155/)
Se o seu computador estiver infectado com um Trojan, sua carteira pode ser comprometida por malware. A equipe de segurança SlowMist conduziu uma análise detalhada desse problema em seu artigo.Ladrão da Noite Escura: O Cavalo de Troia Redline Stealer Rouba Criptomoedasexplicando como esse risco se desenvolve e seu impacto potencial. Recomendamos aos usuários que instalem um software antivírus confiável, como Kaspersky, AVG ou 360, mantenham a proteção em tempo real ativada e atualizem regularmente as definições de vírus para se manterem seguros.
Mesmo que você baixe uma carteira legítima, use-a com cuidado e garanta que seu dispositivo e ambiente estejam seguros, você ainda pode estar em risco se a própria carteira tiver falhas de design. É por isso que é importante considerar não apenas a conveniência de uma carteira, mas também se o código é de código aberto. Carteiras de código aberto permitem que desenvolvedores externos e auditores identifiquem vulnerabilidades potenciais, reduzindo o risco de ataques. No caso de uma vulnerabilidade ser explorada, equipes de segurança podem localizar e corrigir rapidamente o problema.
Neste guia, delineamos os diferentes tipos de carteiras e os riscos comuns associados a elas para ajudá-lo a construir uma compreensão fundamental da segurança das carteiras. Não importa qual tipo ou marca de carteira você escolher, sempre mantenha suas frases mnemônicas e chaves privadas confidenciais e seguras. Você também pode considerar o uso de uma combinação de tipos de carteiras, como uma carteira de hardware conhecida emparelhada com uma carteira de software confiável para gerenciar ativos grandes, ou várias carteiras de software confiáveis para distribuir ativos menores. Em nossa próxima parte, daremos uma olhada mais de perto nos riscos associados ao download e à compra de carteiras. Fique ligado! (Observação: as marcas e imagens de carteiras mencionadas neste artigo são apenas para fins educacionais e não constituem recomendações ou endossos.)