Previsão de texto do smartphone adivinha frase secreta da carteira dos detentores de criptomoedas
Membro do Reddit Andre destacou a facilidade com que os hackers podem usar o recurso de previsão de texto para drenar os fundos de um usuário apenas por conseguirem a primeira palavra da lista BIP 39.
As frases semente (secretas), uma combinação aleatória de palavras da lista de 2.048 palavras do Bitcoin Improvement Protocol (BIP) 39, atuam como uma das principais camadas de segurança contra acesso não autorizado às propriedades de criptografia de um usuário. Mas, o que acontece quando a digitação preditiva do seu telefone “inteligente” lembra e sugere as palavras na próxima vez que você tentar acessar sua carteira digital?
Andre, um profissional de TI de 33 anos da Alemanha, postou recentemente no subreddit r/CryptoCurrency depois de descobrir a capacidade de seu celular de prever toda a frase inicial de recuperação assim que ele digitou a primeira palavra.
Como um aviso justo aos colegas do Reddit e entusiastas de criptografia, a postagem de Andre destacou a facilidade com que os hackers podem usar o recurso para drenar os fundos de um usuário apenas digitando a primeira palavra da lista BIP 39:
“Isso facilita atacar, colocar as mãos em um telefone, iniciar qualquer aplicativo de bate-papo e começar a digitar qualquer palavra da lista BIP39 e ver o que o telefone sugere.”
Falando ao Cointelegraph, Andre, também conhecido como u/Divinux no Reddit, compartilhou seu choque quando experimentou pela primeira vez seu telefone literalmente adivinhando a frase inicial de 12 a 24 palavras. “Primeiro, fiquei chocado. As primeiras palavras podem ser uma coincidência, certo?”
Como um indivíduo experiente em tecnologia, o investidor alemão de criptomoedas conseguiu reproduzir o cenário em que seu celular poderia prever com precisão as frases iniciais. Depois de perceber o possível impacto dessa informação se ela caísse em mãos erradas, “pensei que deveria contar às pessoas sobre isso. Tenho certeza de que há outras pessoas que também digitaram sementes em seus telefones.”
Os experimentos de Andre confirmaram que o GBoard do Google era o menos vulnerável, pois o software não previa cada palavra na ordem correta. No entanto, o teclado Swiftkey da Microsoft foi capaz de prever a frase inicial imediatamente. O teclado Samsung também pode prever as palavras se “Substituir automaticamente” e “Sugerir correções de texto” foram ativados manualmente.
O período inicial de Andre com criptomoedas remonta a 2015, quando ele perdeu momentaneamente o interesse até perceber que poderia comprar bens e serviços usando Bitcoin (BTC) e outras criptomoedas. Sua estratégia de investimento envolve a compra e staking de BTC e altcoins como Terra (LUNA), Algorand (ALGO) e Tezos (XTZ) e “então o custo médio do dólar se converte em BTC quando/se eles luarem”. O profissional de TI também desenvolve suas próprias moedas e tokens como hobby.
Uma medida de segurança contra possíveis hacks, segundo Andre, é armazenar participações significativas e de longo prazo em uma carteira de hardware. Para Redditors em todo o mundo, ele aconselha “não suas chaves, não suas moedas, faça sua própria pesquisa, não FOMO, nunca invista mais do que você está disposto a perder, sempre verifique o endereço para o qual está enviando, sempre envie um pequena quantidade de antemão e desative seus PMs nas configurações”, concluindo:
“Faça você mesmo um sólido e evite que isso aconteça limpando seu cache de tipo preditivo.”
A empresa de segurança Blockchain PeckShield alertou a comunidade criptográfica sobre um grande número de sites de phishing direcionados aos usuários do aplicativo de estilo de vida Web3 STEPN.
#PeckShieldAlert #phishing PeckShield has detected a bath of @Stepnofficial phishing sites. They insert a false Metamask browser extension leading to stealing your seed phrase or prompt you to connect your wallets or “Claim” giveaway. @Metamask @Coinbase @WalletConnect @phantom pic.twitter.com/cmWUcprMAN
— PeckShieldAlert (@PeckShieldAlert) April 25, 2022
Como o Cointelegraph relatou recentemente, com base nas descobertas do PechShield, os hackers inserem um plug-in de navegador MetaMask forjado por meio do qual podem roubar frases iniciais de usuários STEPN desavisados.
O acesso à frase de semente garante controle total sobre os fundos de criptografia do usuário por meio do painel STEPN.