#加密资产安全 Quando vi esta notícia, a minha primeira reação foi um aperto no coração. Hackers norte-coreanos já roubaram mais de 3 mil milhões de dólares em ativos através de software falso do Zoom, e isso já se tornou o seu "trabalho diário" — por trás deste número há o esforço de muitas famílias.
O que mais me alerta é o quão "inteligentes" são as suas táticas. Desde mensagens no Telegram de conhecidos, passando por convites em vídeo de forma natural, até um ficheiro de "patch" aparentemente inofensivo, todo o processo é desenhado de forma muito humanizada — e é exatamente por isso que é mais perigoso. Muitas vezes, relaxamos a nossa vigilância perante cenários que parecem razoáveis.
Este episódio lembra-me que a linha de defesa na segurança de ativos criptográficos não pode depender apenas das plataformas ou ferramentas, mas sobretudo da nossa própria atenção. A minha recomendação é bastante direta: primeiro, não confie imediatamente só porque a outra parte afirma conhecer você, mesmo que seja um amigo, é importante fazer uma verificação básica; segundo, qualquer pedido de download de ficheiro repentino deve ser tratado com cautela, por mais convincente que pareça; terceiro, isole fisicamente as chaves privadas e senhas de contas importantes, para que não coexistam com dispositivos conectados à internet.
A segurança dos ativos é como a reforma da reforma: não depende de sorte momentânea, mas de atenção a cada detalhe. A lição de 3 mil milhões de dólares já foi paga, e o que podemos fazer é evitar repetir esse custo.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
#加密资产安全 Quando vi esta notícia, a minha primeira reação foi um aperto no coração. Hackers norte-coreanos já roubaram mais de 3 mil milhões de dólares em ativos através de software falso do Zoom, e isso já se tornou o seu "trabalho diário" — por trás deste número há o esforço de muitas famílias.
O que mais me alerta é o quão "inteligentes" são as suas táticas. Desde mensagens no Telegram de conhecidos, passando por convites em vídeo de forma natural, até um ficheiro de "patch" aparentemente inofensivo, todo o processo é desenhado de forma muito humanizada — e é exatamente por isso que é mais perigoso. Muitas vezes, relaxamos a nossa vigilância perante cenários que parecem razoáveis.
Este episódio lembra-me que a linha de defesa na segurança de ativos criptográficos não pode depender apenas das plataformas ou ferramentas, mas sobretudo da nossa própria atenção. A minha recomendação é bastante direta: primeiro, não confie imediatamente só porque a outra parte afirma conhecer você, mesmo que seja um amigo, é importante fazer uma verificação básica; segundo, qualquer pedido de download de ficheiro repentino deve ser tratado com cautela, por mais convincente que pareça; terceiro, isole fisicamente as chaves privadas e senhas de contas importantes, para que não coexistam com dispositivos conectados à internet.
A segurança dos ativos é como a reforma da reforma: não depende de sorte momentânea, mas de atenção a cada detalhe. A lição de 3 mil milhões de dólares já foi paga, e o que podemos fazer é evitar repetir esse custo.