Todas essas histórias surgindo sobre carteiras sendo drenadas, eu realmente me pergunto - essas pessoas não usam carteiras de hardware ou essas carteiras de hardware estão sendo drenadas. E se sim, assumindo que não são ataques de engenharia social, como elas operam para obter acesso?