Menurut dia, alih-alih menyatu bersama secara ultrasonik seperti hardware wallet asli, setiap bagian dari perangkat diisi dengan lem dan disatukan dengan selotip dua sisi. Selain itu, dompet memiliki mikrokontroler yang berbeda dengan mekanisme perlindungan baca dan memori flash dinonaktifkan sepenuhnya, jika dibandingkan dengan yang asli.
“Hal ini membuat para peneliti menyimpulkan bahwa korban telah membeli dompet perangkat keras yang telah terinfeksi,” tutur Golovanov.
Hacker, Golovanov melanjutkan, hanya membuat tiga perubahan pada firmware asli perangkat lunak (software) bootloader dan dompet itu sendiri. Para penjahat siber itu menghapus kontrol mekanisme perlindungan, mengganti seed frase yang dibuat secara acak dengan salah satu dari 20 frase yang telah ditetapkan.
“Mereka hanya menggunakan karakter pertama dari kata sandi tambahan. Ini memberi penyerang total 1.280 opsi untuk mengambil kunci ke satu dompet palsu,” kata Golovanov.
Akibatnya, hacker dapat melakukan operasi sementara dompet kripto yang dinonaktifkan diam-diam tergeletak di brankas pemiliknya. Dompet kripto mungkin tampak berfungsi seperti biasa, tapi sejak awal, para scammer memiliki kendali penuh atas perangkat tersebut.
Golovanov menuturkan, penjahat dunia maya telah menemukan cara baru untuk mendapatkan keuntungan dengan menjual perangkat yang palsu atau terinfeksi kepada korban yang tidak waspada. Namun, menurut dia, serangan seperti itu sebenarnya dapat dicegah.
“Kami sangat menyarankan pengguna untuk hanya membeli hardware wallet dari sumber resmi dan terpercaya untuk meminimalkan risiko," ucap Golovanov.