Panorama de Ameaças
A segurança da carteira criptográfica é a habilidade prática mais importante para qualquer pessoa que possua quantidades significativas de criptovalutas. Os ataques de phishing são o vetor de ataque mais comum, com milhares de sites falsos criados a cada mês imitando MetaMask, Ledger e páginas de login de exchanges.
O roubo de frase-semente ocorre quando atacantes convencem usuários a inserir sua frase-semente de 12/24 palavras em formulários maliciosos disfarçados de "recuperação de carteira" ou "verificação de segurança". Exploits de aprovação permitem que contratos maliciosos drenem carteiras sem ação adicional do usuário.
A troca SIM ocorre quando atacantes convencem operadoras de telefonia a transferir o número de telefone da vítima para um SIM controlado pelo atacante. O sequestro da área de transferência é malware que substitui endereços criptográficos por endereços controlados pelo atacante quando você cola.
Carteiras de Hardware: A Base
Uma carteira de hardware armazena chaves privadas em um chip de elemento seguro dedicado que nunca expõe a chave ao computador conectado à Internet. As transações são assinadas no dispositivo e a chave nunca sai do hardware.
As principais carteiras de hardware incluem Ledger (a mais popular com amplo suporte DeFi), Trezor (código aberto com histórico de segurança sólido), Coldcard (apenas Bitcoin com segurança máxima) e Foundation Passport (apenas Bitcoin, código aberto).
Carteiras Multi-Assinatura para Participações Significativas
Para participações superiores a alguns milhares de dólares, as carteiras multi-assinatura fornecem segurança significativamente melhor. Gnosis Safe permite configurações M-of-N como 2-of-3 ou 3-of-5. Mesmo se um dispositivo estiver comprometido, os fundos não podem ser movidos sem o limite necessário de assinaturas.
Uma configuração 2-of-3 prática: uma chave em uma carteira de hardware em casa, uma em um local separado, uma com um advogado de confiança. A perda de uma chave não significa perda de fundos; o roubo de uma chave não significa perda de fundos.
Gerenciamento de Aprovações
A maioria dos roubos criptográficos de usuários DeFi provém de aprovações ilimitadas de tokens previamente concedidas. Ferramentas como Revoke.cash mostram todas as aprovações ativas e permitem revogá-las. Nunca conceda aprovações ilimitadas a protocolos que você não está usando ativamente.
Reconhecer Ataques de Phishing
Marque sites oficiais. Sites de phishing usam domínios similares como rnetamask.io ou metamásk.io. Verifique cuidadosamente cada caractere. Verifique endereços de contrato contra documentação oficial antes de aprovar. Pedidos de suporte por DM no Discord/Telegram são quase sempre ataques.
Protocolo de Armazenamento a Frio para Participações de Longo Prazo
Para criptovaluta como poupança de longo prazo: gere a frase-semente em uma carteira de hardware desconectada, escreva a frase-semente em metal (Cryptosteel, Bilodeau), armazene em dois locais geograficamente separados, teste a recuperação antes de transferir fundos significativos, e nunca insira a frase-semente em dispositivos conectados à Internet. Esta é a prática profissional padrão para custódia séria de criptografia.



