"Conheça seu inimigo e conheça a si mesmo, e você poderá travar cem batalhas sem desastre." -Sun Tzu

Compreender os métodos que os invasores usam para drenar carteiras de criptomoedas é crucial para proteger seus ativos. Aqui estão meus oito principais vetores subjetivos de ataque de drenagem de carteira:

1. Phishing clássico:

Este é o tipo mais comum de ataque em que um site de phishing engana você para que assine uma transação maliciosa. Se o seu aplicativo de carteira tiver um simulador de transação incorporado, ele poderá ajudá-lo a verificar a legitimidade da transação antes de confirmá-la.

2. Phishing com transferência zero:

Neste sofisticado ataque de phishing (drenador), os usuários são induzidos a assinar uma transação usando um contrato malicioso semelhante ao mecanismo de assinatura Permit2 usado em serviços como o CowSwap. Os simuladores de transação não conseguem detectar transferência de token. Para evitar ser vítima, verifique sempre o que você está assinando e use carteiras que exibam com precisão as informações de aprovação.

3. Sequestro de DNS:

Neste ataque, o site legítimo é substituído por um falso através do sequestro de DNS. Ao interagir com esse site falso, você acaba interagindo com um contrato malicioso. Usar uma carteira que emita avisos sobre novos contratos, mesmo para sites visitados com frequência, pode ajudar a mitigar esse risco. Verifique sempre por que o contrato está sinalizado como novo.

4. Esquema da frase-semente:

Esse golpe clássico envolve um invasor se passando por suporte ao cliente e convencendo você a inserir sua frase-semente. Embora muitas pessoas já estejam cientes desse truque, ele continua sendo uma ameaça potencial. Nunca compartilhe sua frase-semente com ninguém. Outra variação do golpe da frase-semente envolve o download de um aplicativo de carteira falso que solicita sua frase-semente. Sempre baixe aplicativos de carteira de fontes oficiais para evitar essa armadilha.

5. Abordar o envenenamento:

Neste ataque, o invasor envia uma transação para sua carteira a partir de um endereço que se parece muito com um dos endereços usados ​​com frequência. Não copie e cole endereços de transações anteriores e use o catálogo de endereços.

6. Malware direcionado:

Nesse tipo de ataque, o malware é entregue por meio de arquivos aparentemente inofensivos, como documentos do Microsoft Office. Quando você abre esses arquivos, um código malicioso é executado e rouba as sementes da sua carteira quente. Usar uma carteira fria pode mitigar esse risco.

7. Extensão falsa ou malware Trojan:

Semelhante aos aplicativos falsos, extensões de navegador maliciosas ou trojans podem alterar sua área de transferência ou transações, direcionando fundos para o invasor. Para evitar isso, use uma carteira de hardware e verifique se o endereço do contrato mostrado no seu computador corresponde ao exibido na sua carteira de hardware.

8. Geração de sementes com baixa entropia:

Alguns aplicativos de carteira podem usar um gerador de números aleatórios vulnerável para criar sementes, facilitando sua quebra posteriormente. Mitigue isso usando carteiras de código aberto bem estabelecidas e considere adicionar uma senha adicional para aumentar a segurança.