Quais são os métodos que os hackers usam para roubar ativos criptográficos? Como devemos nos proteger?
● Hackers estão por toda parte no mundo das criptomoedas, os mais habilidosos estão distribuídos na Coreia do Norte, Rússia, entre outros lugares
● Malware e backdoors: Hackers instalam malware em sistemas macOS e Windows, utilizando esses softwares para criar backdoors, permitindo acesso contínuo ao computador da vítima
● Phishing e vulnerabilidades internas: Hackers enviam e-mails de phishing, induzindo as pessoas a baixar malware, obtendo assim controle sobre os servidores
● Ataques a carteiras de hardware: Hackers roubam chaves de usuários fabricando carteiras de hardware falsas● Quebra de servidores e ataques a pontes cross-chain: Hackers controlam nós validadores de pontes cross-chain, realizando grandes roubos de fundos
● Links de phishing e phishing online: O hacker de 19 anos, Remington Ogletree, explorou vulnerabilidades em empresas de telecomunicações, enviando links de phishing que induziram os usuários a revelar informações sensíveis e aplicando golpes de criptomoedas através de links de phishing, resultando em perdas totais de 4 milhões de dólares
※ WIFI/Rede pública: Em ambientes de WiFi público, hackers podem criar um hotspot falso que se parece com o nome do WiFi legítimo. Quando os usuários se conectam por engano, os atacantes podem roubar várias informações durante a navegação
※ Carregadores portáteis: Agora há muitos casos de carregadores portáteis que roubam informações dos usuários, hackers utilizam chips embutidos e trojans em carregadores portáteis, permitindo uma invasão completa dos dispositivos móveis, podendo não apenas ver todas as informações, mas também modificar os dispositivos para se tornarem escutadores e localizadores, disfarçando-se como carregadores comuns para espionagem
Como os cidadãos podem se proteger:
1. Sempre que possível, use computadores e celulares da Apple, pois o sistema da Apple é completamente fechado; mantenha o software atualizado e use senhas complexas.
2. Evite sites de phishing, e-mails e links; não clique aleatoriamente.
3. Não conecte-se a redes WiFi públicas e não use carregadores portáteis de fora!
4. Além da senha de tela, você pode definir senhas para acessar exchanges e aplicativos de carteira.
5. Tente não tirar fotos de suas chaves privadas e não armazene-as online; utilize armazenamento distribuído ou carteiras de hardware.
6. Fique atento a pessoas que pegam seu celular; homens, fiquem atentos às suas amantes e... hahaha!
#DOGE #BGB #io