Les techniques des hackers ne cessent d’évoluer. Récemment, une méthode astucieuse consiste à falsifier un QR code de projet légitime pour inciter l’utilisateur à le scanner, ce qui ouvre un site de phishing. Une fois que vous entrez accidentellement votre mot de passe de portefeuille ou que vous cliquez sur « Approver All », vos actifs sont instantanément transférés. Les détenteurs de slisBNB ont récemment été nombreux à tomber dans le piège, subissant de lourdes pertes.
Cela semble difficile à éviter, mais en réalité il existe des solutions. L’essentiel est de comprendre la chaîne d’attaque des hackers : ils ont besoin que vous effectuiez une opération sur un appareil non sécurisé. Et si vous pouviez briser cette chaîne ?
**La stratégie d’isolation des appareils est en fait très simple.**
Préparez deux téléphones. Le premier est un « appareil d’observation », sans aucun actif, dédié à scanner des QR codes, cliquer sur des liens, naviguer sur des sites non vérifiés. Lorsque vous voyez un airdrop ou une activité financière, utilisez d’abord ce téléphone pour explorer. Vérifiez que le lien est authentique, que le nom de domaine est correct, et que la communauté officielle a confirmé, avant de passer à l’étape suivante.
Le second est un « téléphone froid », sur lequel seul votre portefeuille est installé, pour stocker vos principaux actifs. Gardez-le hors ligne en permanence. Ce n’est que lorsque vous avez entièrement confirmé la légitimité de l’opération sur le premier appareil que vous sortez le second pour effectuer un transfert ou une signature. Ainsi, même si le premier téléphone est contrôlé à distance par un hacker, il ne pourra pas voler vos vrais actifs.
**Mais l’isolation des téléphones ne suffit pas, le portefeuille matériel est la dernière ligne de défense.**
Utilisez un portefeuille matériel comme Ledger ou Trezor. Ils disposent d’un écran physique indépendant, qui n’est pas affecté par le système du téléphone ou de l’ordinateur. Lorsque vous signez une transaction, les détails spécifiques s’affichent sur l’écran du portefeuille, et non sur votre téléphone. Cela signifie que même si un hacker infiltre votre appareil et modifie le contenu affiché, les détails réels de la transaction sur l’écran du portefeuille ne peuvent pas être falsifiés.
Par exemple, votre téléphone affiche « Transférer 1000 USDT », mais l’écran du portefeuille affiche « Transférer 10000 USDT à une adresse inconnue » — c’est là que vous savez qu’il y a un problème, et vous pouvez refuser de signer.
**En résumé, la solution la plus sûre est : isolation des appareils + portefeuille matériel, une double protection.** Les opérations quotidiennes se font sur l’appareil d’observation pour vérification, la gestion des actifs est confiée au portefeuille matériel. Deux couches de sécurité, l’une sans l’autre, ne suffisent pas. Même les QR codes malveillants ou sites de phishing les plus sophistiqués ont du mal à contourner ce système de défense.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
6
Reposter
Partager
Commentaire
0/400
TokenTaxonomist
· Il y a 4h
non, cette histoire de double appareil est littéralement juste une taxonomie de sécurité opérationnelle de base—honnêtement, je suis surpris que les gens aient encore besoin que ce soit expliqué en 2024 lol
Voir l'originalRépondre0
ImpermanentPhobia
· Il y a 4h
La solution à deux téléphones semble intéressante, mais j'ai quand même l'impression que c'est trop compliqué... La plupart des gens ne pourront tout simplement pas le faire, n'est-ce pas ?
Voir l'originalRépondre0
memecoin_therapy
· Il y a 4h
J'ai déjà utilisé cette configuration sur deux téléphones, le plus important est de se décider à ne pas toucher aux liens inconnus.
Voir l'originalRépondre0
WagmiAnon
· Il y a 4h
Deux téléphones et un portefeuille matériel, cette astuce est vraiment imparable.
---
hardwallet est vraiment indispensable, j'ai vu trop de personnes perdre tout en donnant simplement une approbation.
---
L'isolation des appareils, je l'utilise depuis longtemps, mais la plupart des gens sont tout simplement trop paresseux pour faire aussi compliqué.
---
Les gens de slisBNB ont vraiment eu de la chance, ils ont tout perdu en scannant un QR code. Il faut vraiment prendre l'habitude de ne pas faire confiance aux liens.
---
Ce qui est difficile, ce n'est pas de connaître ces méthodes de défense, c'est de suivre le processus à chaque fois, la paresse humaine est un vrai problème.
---
Le détail de l'écran du Ledger est crucial, aussi rusé que soit un hacker, il ne peut pas changer ce qui est affiché sur le portefeuille matériel.
---
C'est pourquoi je dis que le portefeuille froid est une nécessité absolue, pas une option. Économiser sur un portefeuille matériel n'en vaut pas la peine.
Voir l'originalRépondre0
AltcoinTherapist
· Il y a 4h
Cette astuce fonctionne avec deux téléphones, mais la plupart des gens ne peuvent tout simplement pas le faire... Ils sont déjà trop paresseux pour acheter un Ledger, et ils veulent encore isoler leurs appareils ?
Voir l'originalRépondre0
FunGibleTom
· Il y a 4h
Cette astuce avec deux téléphones est vraiment géniale, je n'avais pas isolé mes appareils auparavant, j'ai failli me faire voler la moitié de mes actifs par un site de phishing.
Les techniques des hackers ne cessent d’évoluer. Récemment, une méthode astucieuse consiste à falsifier un QR code de projet légitime pour inciter l’utilisateur à le scanner, ce qui ouvre un site de phishing. Une fois que vous entrez accidentellement votre mot de passe de portefeuille ou que vous cliquez sur « Approver All », vos actifs sont instantanément transférés. Les détenteurs de slisBNB ont récemment été nombreux à tomber dans le piège, subissant de lourdes pertes.
Cela semble difficile à éviter, mais en réalité il existe des solutions. L’essentiel est de comprendre la chaîne d’attaque des hackers : ils ont besoin que vous effectuiez une opération sur un appareil non sécurisé. Et si vous pouviez briser cette chaîne ?
**La stratégie d’isolation des appareils est en fait très simple.**
Préparez deux téléphones. Le premier est un « appareil d’observation », sans aucun actif, dédié à scanner des QR codes, cliquer sur des liens, naviguer sur des sites non vérifiés. Lorsque vous voyez un airdrop ou une activité financière, utilisez d’abord ce téléphone pour explorer. Vérifiez que le lien est authentique, que le nom de domaine est correct, et que la communauté officielle a confirmé, avant de passer à l’étape suivante.
Le second est un « téléphone froid », sur lequel seul votre portefeuille est installé, pour stocker vos principaux actifs. Gardez-le hors ligne en permanence. Ce n’est que lorsque vous avez entièrement confirmé la légitimité de l’opération sur le premier appareil que vous sortez le second pour effectuer un transfert ou une signature. Ainsi, même si le premier téléphone est contrôlé à distance par un hacker, il ne pourra pas voler vos vrais actifs.
**Mais l’isolation des téléphones ne suffit pas, le portefeuille matériel est la dernière ligne de défense.**
Utilisez un portefeuille matériel comme Ledger ou Trezor. Ils disposent d’un écran physique indépendant, qui n’est pas affecté par le système du téléphone ou de l’ordinateur. Lorsque vous signez une transaction, les détails spécifiques s’affichent sur l’écran du portefeuille, et non sur votre téléphone. Cela signifie que même si un hacker infiltre votre appareil et modifie le contenu affiché, les détails réels de la transaction sur l’écran du portefeuille ne peuvent pas être falsifiés.
Par exemple, votre téléphone affiche « Transférer 1000 USDT », mais l’écran du portefeuille affiche « Transférer 10000 USDT à une adresse inconnue » — c’est là que vous savez qu’il y a un problème, et vous pouvez refuser de signer.
**En résumé, la solution la plus sûre est : isolation des appareils + portefeuille matériel, une double protection.** Les opérations quotidiennes se font sur l’appareil d’observation pour vérification, la gestion des actifs est confiée au portefeuille matériel. Deux couches de sécurité, l’une sans l’autre, ne suffisent pas. Même les QR codes malveillants ou sites de phishing les plus sophistiqués ont du mal à contourner ce système de défense.