Dompet perangkat keras menjaga kunci pribadi Anda secara offline—bagian itu sah. Masalahnya? Ancaman tidak datang melalui koneksi internet Anda.
Vektor Serangan yang Sebenarnya
Pencuri tidak meretas enkripsi. Mereka meretas rantai pasokan.
Anatomi dari pencurian dompet perangkat keras:
Penyerang membeli perangkat sah, mengaktifkannya secara offline, menghasilkan alamat dompet sebelumnya, kemudian mengemas manual instruksi palsu dengan benih yang telah dihasilkan. Ketika Anda mengikuti “panduan pengaturan” mereka, Anda sebenarnya menyetor ke dompet yang sudah mereka kontrol. Pada saat Anda menyadari apa yang terjadi, dana Anda sudah hilang.
Korban di sini melakukan segalanya “benar”—membeli perangkat, mencadangkan seed, mentransfer aset. Apa yang mereka lewatkan: perangkat tersebut datang sudah teraktivasi dari penjual yang tidak resmi.
Kasus nyata: imkey mengeluarkan peringatan publik tentang penjual palsu yang memanipulasi manual di dalam kotak yang dikemas ulang. Segel terlihat utuh. Perangkat terlihat baru. Tetapi penyerang memiliki beberapa jam keunggulan.
Bendera Merah Unboxing yang Tidak Pernah Dibicarakan
Seorang pengguna Ledger menerima paket yang tidak diminta yang mengklaim sebagai pengganti akibat “pelanggaran data.” Di dalamnya: sebuah Ledger X yang masih baru dan sebuah surat yang meminta mereka untuk segera mengganti perangkat.
Bendera merah yang seharusnya berteriak “penipuan”:
Ledger tidak secara proaktif mengirimkan perangkat pengganti
CEO Pascal Gauthier secara eksplisit menyatakan bahwa mereka tidak akan mengganti kerugian atas kebocoran data pribadi.
Pengguna tetap memeriksanya dan menemukan tanda-tanda pemalsuan yang jelas di dalam rumah plastik.
Cara Agar Tidak Rekt
Beli langsung, bukan pintar: Hanya saluran resmi. Penjual pihak ketiga = risiko pihak ketiga. Tidak ada pengecualian.
Kondisi perangkat sangat penting: Dompet perangkat keras yang baru tiba belum diaktifkan. Jika milik Anda memiliki “PIN awal” yang dicetak di manual atau menunjukkan tanda-tanda pengaturan sebelumnya, berhenti. Kirim kembali.
Anda menghasilkan semuanya: kode PIN, frasa benih, alamat—semua tampak bagi pengguna. Jika ada orang lain yang menyentuh ini selama pengaturan, perangkat tersebut telah dikompromikan. Selesai.
Percayalah pada insting Anda tentang kemasan: Segel keamanan, merek yang tidak konsisten, kesalahan ketik dalam materi resmi—ini penting. Penjahat mengambil jalan pintas.
Dompet perangkat keras tidak gagal. Unsur manusia yang gagal. Dan itulah di mana serangan rantai pasokan terjadi.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Paradoks Dompet Perangkat Keras: Mengapa 'Terpisah Udara' Tidak Berarti Tahan Peluru
Dompet perangkat keras menjaga kunci pribadi Anda secara offline—bagian itu sah. Masalahnya? Ancaman tidak datang melalui koneksi internet Anda.
Vektor Serangan yang Sebenarnya
Pencuri tidak meretas enkripsi. Mereka meretas rantai pasokan.
Anatomi dari pencurian dompet perangkat keras:
Penyerang membeli perangkat sah, mengaktifkannya secara offline, menghasilkan alamat dompet sebelumnya, kemudian mengemas manual instruksi palsu dengan benih yang telah dihasilkan. Ketika Anda mengikuti “panduan pengaturan” mereka, Anda sebenarnya menyetor ke dompet yang sudah mereka kontrol. Pada saat Anda menyadari apa yang terjadi, dana Anda sudah hilang.
Korban di sini melakukan segalanya “benar”—membeli perangkat, mencadangkan seed, mentransfer aset. Apa yang mereka lewatkan: perangkat tersebut datang sudah teraktivasi dari penjual yang tidak resmi.
Kasus nyata: imkey mengeluarkan peringatan publik tentang penjual palsu yang memanipulasi manual di dalam kotak yang dikemas ulang. Segel terlihat utuh. Perangkat terlihat baru. Tetapi penyerang memiliki beberapa jam keunggulan.
Bendera Merah Unboxing yang Tidak Pernah Dibicarakan
Seorang pengguna Ledger menerima paket yang tidak diminta yang mengklaim sebagai pengganti akibat “pelanggaran data.” Di dalamnya: sebuah Ledger X yang masih baru dan sebuah surat yang meminta mereka untuk segera mengganti perangkat.
Bendera merah yang seharusnya berteriak “penipuan”:
Cara Agar Tidak Rekt
Beli langsung, bukan pintar: Hanya saluran resmi. Penjual pihak ketiga = risiko pihak ketiga. Tidak ada pengecualian.
Kondisi perangkat sangat penting: Dompet perangkat keras yang baru tiba belum diaktifkan. Jika milik Anda memiliki “PIN awal” yang dicetak di manual atau menunjukkan tanda-tanda pengaturan sebelumnya, berhenti. Kirim kembali.
Anda menghasilkan semuanya: kode PIN, frasa benih, alamat—semua tampak bagi pengguna. Jika ada orang lain yang menyentuh ini selama pengaturan, perangkat tersebut telah dikompromikan. Selesai.
Percayalah pada insting Anda tentang kemasan: Segel keamanan, merek yang tidak konsisten, kesalahan ketik dalam materi resmi—ini penting. Penjahat mengambil jalan pintas.
Dompet perangkat keras tidak gagal. Unsur manusia yang gagal. Dan itulah di mana serangan rantai pasokan terjadi.