Аппаратные криптокошельки эффективно защищают криптовалюту, но украсть ваши деньги могут и из них. Разберемся, от каких рисков нужно защищаться их владельцам.
Аппаратные криптокошельки считаются самым надежным способом хранения криптовалюты. Специальное устройство, подписывающее каждую операцию владельца в блокчейне и не подключенное к Интернету, кажется гораздо надежнее, чем онлайновые хранилища или приложения на компьютере. В конце концов, известия о
Эти соображения верны, но безопасность своих инвестиций нельзя гарантировать, просто купив аппаратный криптокошелек. Его владельцы тоже уязвимы для ряда атак, и от них нужно защищаться.
Приватный ключ может храниться самыми разными способами:
Отдельное устройство, специально предназначенное для хранения ключей, называется аппаратным кошельком, ну а приложение для хранения ключей на обычных компьютерах и смартфонах называется программным кошельком.
Скажем несколько слов и о бумажных кошельках. Бумажный кошелек представляет собой распечатку ключей и/или сид-фразы (о ней ниже) и сам по себе пригоден только для приема денег или целей резервного копирования. Чтобы тратить деньги, потребуется внести приватный ключ в программное решение, подключенное к Сети. В этот момент холодный кошелек станет горячим.
Кроме того, многие кошельки содержат дополнительную функциональность и могут использоваться еще и как аппаратный ключ для двухфакторной аутентификации.
Реже встречаются кошельки, похожие на банковскую карту, а также кошельки, приближенные к формату «смартфон без связи». У последних — полноценный экран, и они позволяют подписывать транзакции путем сканирования QR-кодов. На ряде подобных моделей вообще нет портов, кроме зарядного, и какой-либо связи с внешним миром, кроме собственно камеры и экрана.
Она делается в момент создания самого криптокошелька — вы увидите так называемую «сид-фразу» (seed phrase), представляющую собой набор из 12 или 24 английских слов. Введя их в верном порядке, можно заново сгенерировать свои ключи — публичный и приватный. Генерация сид-фразы стандартизована в большинстве блокчейн-решений (алгоритм BIP39), поэтому даже если был утерян, скажем, кошелек Ledger, восстановить данные можно в аппаратный кошелек другого производителя, например Trezor, или в «горячие» — программные — кошельки.
Очень важно не хранить сид-фразу в доступном цифровом виде — фото в телефоне, запись в файле и так далее. В идеале она должна быть записана на бумаге и запрятана в очень надежное место — например, банковскую ячейку или сейф. Еще важнее не сообщать сид-фразу никому и никогда, ведь единственное, для чего она нужна — это восстановление утраченного криптокошелька.
Предотвратить это помогает бдительность и даже параноидальная (в хорошем смысле) подозрительность к любым неожиданностям. Не менее весомую помощь окажет
Отчасти защищает от подобной атаки крайне внимательная сверка адресов, отображаемых в горячем кошельке или на экране холодного кошелька, но в зависимости от конкретного устройства возможны другие проблемы: у многих аппаратных кошельков экран слишком маленький для адекватного чтения длинных блокчейн-адресов. А еще, поскольку интеграция аппаратного кошелька с приложением на компьютере тоже может быть уязвима для атак, мошенники могут подделать даже
В общем, лучше всего
Чтобы избежать подобных угроз, никогда не покупайте аппаратные криптокошельки с рук, на досках объявлений или интернет-аукционах, а старайтесь заказывать их только в официальных интернет-магазинах производителей. Получив посылку, внимательно изучите устройство на предмет каких-либо повреждений (потеки клея, царапины, следы вскрытия) и сравните с его описанием на официальном сайте, где обычно перечислены основные признаки аутентичного устройства и рекомендации по распознаванию подделки.
Защита от этих угроз состоит из двух пунктов. Во-первых, уделяйте особое внимание физической безопасности кошелька, защищайте его от кражи и не оставляйте без присмотра. Во-вторых, не пренебрегайте дополнительными мерами защиты, например
Аппаратные криптокошельки считаются самым надежным способом хранения криптовалюты. Специальное устройство, подписывающее каждую операцию владельца в блокчейне и не подключенное к Интернету, кажется гораздо надежнее, чем онлайновые хранилища или приложения на компьютере. В конце концов, известия о
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
онлайн-площадок поступают едва ли не ежемесячно, а приложения явно уязвимы для
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, таких как вредоносное ПО.Эти соображения верны, но безопасность своих инвестиций нельзя гарантировать, просто купив аппаратный криптокошелек. Его владельцы тоже уязвимы для ряда атак, и от них нужно защищаться.
Холодные и горячие, аппаратные и программные кошельки
Перед тем как анализировать риски, вкратце вспомним, чем отличаются разные виды кошельков. Прежде всего, ни один вид кошелька не хранит сами криптоактивы. Информация о них записана в блокчейне, а криптокошелек — это лишь защищенное хранилище приватного (секретного) ключа, применив который, можно записать в блокчейн новую транзакцию, то есть совершить перевод криптовалюты. Помимо приватного ключа, в криптокошельке обычно хранится и несекретный публичный ключ, используемый, чтобы получать переводы.Приватный ключ может храниться самыми разными способами:
- В зашифрованном виде на сервере. Это онлайновые, они же кастодиальные (custodial) кошельки, включая популярные обменники Binance, Coinbase и другие.
- В мобильном приложении на компьютере или смартфоне.
- В отдельном устройстве.
- В виде буковок и циферок, записанных на листе бумаги.
Отдельное устройство, специально предназначенное для хранения ключей, называется аппаратным кошельком, ну а приложение для хранения ключей на обычных компьютерах и смартфонах называется программным кошельком.
Немного экзотическим, но вполне жизнеспособным является гибрид второго и третьего вариантов — когда ключ хранится на отдельном смартфоне, всегда отключенном от Интернета. Такой кошелек будет программным, но холодным.
Скажем несколько слов и о бумажных кошельках. Бумажный кошелек представляет собой распечатку ключей и/или сид-фразы (о ней ниже) и сам по себе пригоден только для приема денег или целей резервного копирования. Чтобы тратить деньги, потребуется внести приватный ключ в программное решение, подключенное к Сети. В этот момент холодный кошелек станет горячим.
Типы аппаратных кошельков
Самые распространенные аппаратные кошельки похожи на небольшую USB-флешку или крупный ключ от автомобиля. У них обычно есть экран для сверки транзакций. Чтобы подписать транзакцию, нужно подключить кошелек к компьютеру или смартфону, инициировать на компьютере или смартфоне перевод, а затем проверить информацию на экране кошелька и подтвердить действие, введя ПИН-код или просто нажав нужную кнопку. Основное достоинство аппаратных кошельков в том, что они подписывают операцию, не передавая приватный ключ на компьютер, что, собственно, и защищает данные от простых механизмов кражи.Кроме того, многие кошельки содержат дополнительную функциональность и могут использоваться еще и как аппаратный ключ для двухфакторной аутентификации.
Реже встречаются кошельки, похожие на банковскую карту, а также кошельки, приближенные к формату «смартфон без связи». У последних — полноценный экран, и они позволяют подписывать транзакции путем сканирования QR-кодов. На ряде подобных моделей вообще нет портов, кроме зарядного, и какой-либо связи с внешним миром, кроме собственно камеры и экрана.
Риск первый: утеря или уничтожение
Самый очевидный риск для владельца аппаратного кошелька — лишиться его. Для защиты от неправомерного использования, например при краже, используется ПИН-код или биометрия, и их нужно обязательно активировать на своем кошельке. ПИН-код, в отличие от телефонов и банковских карт, может быть длинным — до 50 знаков на ряде моделей. Не стоит ограничиваться традиционными 4–6 знаками.При физическом уничтожении кошелька сохраненные на нем данные также пропадают, поэтому важно иметь резервную копию приватных ключей.
Она делается в момент создания самого криптокошелька — вы увидите так называемую «сид-фразу» (seed phrase), представляющую собой набор из 12 или 24 английских слов. Введя их в верном порядке, можно заново сгенерировать свои ключи — публичный и приватный. Генерация сид-фразы стандартизована в большинстве блокчейн-решений (алгоритм BIP39), поэтому даже если был утерян, скажем, кошелек Ledger, восстановить данные можно в аппаратный кошелек другого производителя, например Trezor, или в «горячие» — программные — кошельки.
Очень важно не хранить сид-фразу в доступном цифровом виде — фото в телефоне, запись в файле и так далее. В идеале она должна быть записана на бумаге и запрятана в очень надежное место — например, банковскую ячейку или сейф. Еще важнее не сообщать сид-фразу никому и никогда, ведь единственное, для чего она нужна — это восстановление утраченного криптокошелька.
Риск второй: фишинг и обман
Аппаратный кошелек никак не защищает от социальной инженерии. Если жертва добровольно делает перевод или сообщает фальшивому «агенту техподдержки криптокошелька» свою сид-фразу, деньги будут потеряны, несмотря на все уровни аппаратной защиты. Мошенники изобретательны, поэтому их приманки все время меняются. В качестве ярких примеров можно привести
Для просмотра ссылки необходимо нажать
Вход или Регистрация
по владельцам аппаратных криптокошельков или создание
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, в точности имитирующих известные криптообменники или поставщиков криптокошельков.Предотвратить это помогает бдительность и даже параноидальная (в хорошем смысле) подозрительность к любым неожиданностям. Не менее весомую помощь окажет
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, снижающая риск посещения фишинговых сайтов практически до нуля.Риск третий: вредоносное ПО
Заражение компьютера или смартфона вирусами — частая причина потери криптоинвестиций. Если жертва пользуется онлайновым (горячим) кошельком, то преступники могут выкрасть приватный ключ и самостоятельно провести любые транзакции, опустошив криптокошелек целиком. С аппаратным кошельком такой трюк не пройдет, но возможны другие атаки. Например, в момент отправки жертвой легитимного перевода вредоносное ПО
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, чтобы деньги ушли преступникам. Для этого зловред следит за буфером обмена, и как только туда копируется адрес любого криптокошелька, заменяет его на адрес кошелька мошенников.
Отчасти защищает от подобной атаки крайне внимательная сверка адресов, отображаемых в горячем кошельке или на экране холодного кошелька, но в зависимости от конкретного устройства возможны другие проблемы: у многих аппаратных кошельков экран слишком маленький для адекватного чтения длинных блокчейн-адресов. А еще, поскольку интеграция аппаратного кошелька с приложением на компьютере тоже может быть уязвима для атак, мошенники могут подделать даже
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.В общем, лучше всего
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и вообще не допускать вредоносное ПО на компьютеры, где ведутся криптооперации.Риск четвертый: фальшивые и модифицированные кошельки
Приобретение аппаратного криптокошелька также требует внимательности: еще не покинув стен завода, эти устройства уже под прицелом преступников. Известны случаи, когда под видом криптокошельков продавались
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, когда покупателю кошелька приезжало поддельное устройство с модифицированной прошивкой или же почта привозила якобы
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Чтобы избежать подобных угроз, никогда не покупайте аппаратные криптокошельки с рук, на досках объявлений или интернет-аукционах, а старайтесь заказывать их только в официальных интернет-магазинах производителей. Получив посылку, внимательно изучите устройство на предмет каких-либо повреждений (потеки клея, царапины, следы вскрытия) и сравните с его описанием на официальном сайте, где обычно перечислены основные признаки аутентичного устройства и рекомендации по распознаванию подделки.
Риск пятый: физический взлом с анализом памяти
Самая экзотическая, но отнюдь не невероятная угроза. Целый ряд атак на популярные модели кошельков (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
) основан на том, что, физически разобрав кошелек и подключив его плату к специальному оборудованию, можно манипулировать прошивкой, считывать содержимое памяти или влиять на передачу данных между компонентами устройства. В результате извлечь приватный ключ или его слегка зашифрованную версию можно за считаные минуты.Защита от этих угроз состоит из двух пунктов. Во-первых, уделяйте особое внимание физической безопасности кошелька, защищайте его от кражи и не оставляйте без присмотра. Во-вторых, не пренебрегайте дополнительными мерами защиты, например
Для просмотра ссылки необходимо нажать
Вход или Регистрация
на кошельках Trezor.
Для просмотра ссылки необходимо нажать
Вход или Регистрация