A explosividade e o alto valor em dólares dos tokens não fungíveis (NFTs) parecem distrair os investidores de aumentar sua segurança operacional para evitar explorações, ou os hackers estão simplesmente seguindo o dinheiro e usando estratégias muito complexas para explorar as carteiras dos colecionadores.
Pelo menos, esse foi o meu caso quando me apaixonei por uma mensagem clássica enviada para mim pelo Discord que me fez perder lentamente, mas muito rapidamente, meus bens mais valiosos.
A maioria dos golpes no Discord ocorre de maneira muito semelhante, onde um hacker pega uma lista de membros no servidor e envia mensagens diretas para eles na esperança de que mordam a isca.
CUIDADO: Vários golpes acontecendo no Discord hoje à noite. QUESTIONAR TUDO. Antes de clicar nos links, verifique quádruplo de quem é e se é legítimo. Em seguida, verifique mais 12 vezes no Twitter por meio de fontes confiáveis.
— Farokh (@farokh) 27 de outubro de 2021
“Acontece com o melhor de nós” não são as palavras que você quer ouvir em relação a um hack. Aqui estão as três principais coisas que aprendi com minha experiência sobre como dobrar a segurança, começando com a minimização do uso de uma carteira quente e simplesmente ignorando os links de DM
Um curso rápido sobre carteiras de hardware
Após o meu hack, fui imediatamente lembrado e não posso reiterar o suficiente, nunca compartilhe sua frase inicial. Ninguém deveria estar pedindo isso. Também aprendi que não podia mais renunciar à segurança pelo privilégio da conveniência.
Sim, as carteiras quentes são muito mais fáceis e rápidas de negociar, mas não têm a segurança adicional de um pin e uma senha, como em uma carteira de hardware ou fria.
Carteiras quentes como MetaMask e Coinbase estão conectadas à internet, o que as torna mais vulneráveis e suscetíveis a hacks.
Ao contrário das carteiras quentes, as carteiras frias são aplicativos ou dispositivos em que as chaves privadas do usuário ficam offline e não se conectam à Internet. Por operarem offline, as carteiras de hardware impedem acessos não autorizados, hacks e vulnerabilidades típicas dos sistemas, algo que fica suscetível quando estão online.
4/ USE UMA CARTEIRA DE HARDWARE
Uma carteira baseada em hardware armazena as chaves do seu dispositivo principal. Seu dispositivo que pode ter malware, keyloggers, dispositivos de captura de tela, inspetores de arquivos, que também podem estar bisbilhotando suas chaves.
Eu recomendo um Ledger Nano Shttps://t.co/LoT5lbZc0L
— richerd.eth (マ,マ) gm NFT.NYC (@richerd) 2 de fevereiro de 2022
As frases secretas não são tão faladas quanto as frases iniciais, pois a maioria dos usuários pode não usar uma carteira de hardware ou estar familiarizada com a misteriosa frase secreta.
O acesso a uma frase inicial desbloqueará um conjunto de carteiras que corresponde a ela, mas uma frase secreta também tem o poder de fazer o mesmo.
Como funcionam as senhas?
As frases-senha são, de muitas maneiras, uma extensão da frase-semente de uma pessoa, pois mistura a aleatoriedade da frase-semente fornecida com a entrada pessoal do usuário para calcular um conjunto totalmente diferente de endereços.
Pense nas senhas como uma capacidade de desbloquear todo um conjunto de carteiras ocultas além das já geradas pelo dispositivo. Não existe uma senha incorreta e uma quantidade infinita pode ser criada. Dessa forma, os usuários podem ir além e criar carteiras de chamariz como negação plausível para difundir qualquer possível hack de atingir uma carteira principal.

Esse recurso é benéfico ao separar os ativos digitais entre contas, mas terrível se esquecido. A única maneira de um usuário acessar as carteiras ocultas repetidamente é inserindo a senha exata, caractere por caractere.
Semelhante à frase inicial, uma frase secreta não deve entrar em contato com nenhum dispositivo móvel ou online. Em vez disso, deve ser mantido em papel e armazenado em algum lugar seguro.
Como configurar uma senha no Trezor
Depois que uma carteira de hardware é instalada, conectada e desbloqueada, os usuários que desejam habilitar o recurso podem fazê-lo de duas maneiras. Se o usuário estiver em sua carteira Trezor, ele pressionará a guia “Configurações avançadas”, onde encontrará uma caixa para marcar para ativar o recurso de senha.

Da mesma forma, os usuários podem ativar o recurso se estiverem no pacote Trezor, onde também podem ver se o firmware está atualizado e o pino instalado.

Existem dois modelos diferentes de Trezor, Trezor One e Trezor Model T, os quais permitem que os usuários ativem senhas apenas de maneiras diferentes.
O Trezor Model One só oferece aos usuários a opção de digitar sua senha em um navegador da Web, o que não é o ideal no caso de o computador estar infectado. No entanto, o Trezor Model T permite aos usuários a opção de usar a tela sensível ao toque do dispositivo para digitar a senha ou digitá-la no navegador da web.

Em ambos os modelos, após a digitação da senha, ela aparecerá na tela do aparelho, aguardando confirmação.
O outro lado da segurança
Existem riscos para a segurança, embora pareça contra-intuitivo. O que torna a frase secreta tão forte como uma segunda etapa de autenticação para a frase inicial é exatamente o que a torna vulnerável. Se esquecidos ou perdidos, os ativos estão praticamente perdidos.
Claro, essas camadas extras de segurança levam tempo e precauções extras e podem parecer um pouco exageradas, mas minha experiência foi uma lição difícil em assumir a responsabilidade de garantir que cada ativo estivesse seguro e protegido.
As opiniões e opiniões expressas aqui são exclusivamente do autor e não refletem necessariamente as opiniões do Cointelegraph.com. Cada movimento de investimento e negociação envolve risco, você deve realizar sua própria pesquisa ao tomar uma decisão.