Wiadomości
Użytkownicy Ledger celowani w ataku phishingowym za pomocą poczty związanym z wyciekiem danych z 2020 roku

Użytkownicy Ledger celowani w ataku phishingowym za pomocą poczty związanym z wyciekiem danych z 2020 roku

Użytkownicy Ledger celowani w ataku phishingowym za pomocą poczty związanym z wyciekiem danych z 2020 roku

Użytkownicy portfeli sprzętowych Ledger ponownie są na celowniku oszustów - tym razem za pomocą nietypowej i alarmującej metody: poczty fizycznej. Najnowsza kampania phishingowa, podszywająca się pod Ledger, próbuje nakłonić odbiorców do ujawnienia swoich 24-wyrazowych fraz odzyskiwania pod pretekstem aktualizacji zabezpieczeń.

Fizyczny charakter ataku i uwzględnienie szczegółowych danych osobowych sugerują możliwy związek z niesławnym wyciekiem danych Ledger z 2020 roku, który skompromitował dane setek tysięcy klientów, podkreślając ciągłe zagrożenia związane z ujawnieniem danych w przestrzeni kryptowalutowej.

Jeden z pierwszych raportów na temat tego oszustwa pochodzi od inwestora kryptowalutowego Jacoba Canfielda, który podzielił się zdjęciem fałszywego listu na X (dawniej Twitter). List dokładnie naśladował oficjalne oznaczenia Ledger, zawierał pozornie autentyczny adres zwrotny firmy, unikalny numer referencyjny i instrukcje skanowania kodu QR.

"Poziom szczegółowości był alarmujący," zauważył Canfield w swoim poście. "Od jakości papieru po profesjonalne formatowanie, wszystko w nim wydawało się autentyczne, dopóki nie zdano sobie sprawy, co rzeczywiście prosi."

List fałszywie twierdził, że użytkownicy muszą przejść przez "obowiązkowy proces weryfikacyjny", aby zapewnić dalszy dostęp do swoich środków, grożąc ograniczonym dostępem, jeśli instrukcje nie zostaną wykonane w ciągu 30 dni. Kod QR prowadził ofiary do przekonującej kopii oficjalnej strony Ledger, gdzie mieli wprowadzić swoją 24-wyrazową frazę seed - klucz główny do portfela i środków.

Ledger natychmiast odpowiedział w mediach społecznościowych, podkreślając kluczową zasadę bezpieczeństwa portfela: "Ledger nigdy nie poprosi o twoją 24-wyrazową frazę odzyskiwania. Jeśli ktoś to robi, to oszustwo." Firma zaktualizowała także swoją stronę z poradami dotyczącymi bezpieczeństwa o przykłady fałszywego listu, aby pomóc użytkownikom zidentyfikować podobne próby.

Anatomia wyrafinowanego oszustwa

Co czyni tę konkretną kampanię phishingową szczególnie niebezpieczną, to jej wielowarstwowe podejście do tworzenia wiarygodności. Badacze bezpieczeństwa, którzy przeanalizowali to oszustwo, zauważają kilka wyrafinowanych elementów:

  1. Fizyczne medium: W przeciwieństwie do komunikacji cyfrowej, która często zawiera oczywiste oznaki oszustwa (podejrzane URL, błędy ortograficzne), poczta fizyczna ma wewnętrzny czynnik zaufania.

  2. Personalizacja: Odbiorcy zgłaszają, że listy często zawierają ich pełne imię i nazwisko, adres, a w niektórych przypadkach odniesienia do konkretnych modeli Ledger, które posiadają.

  3. Tworzenie poczucia pilności: Listy używają taktyk strachu, sugerując, że niezastosowanie się do instrukcji spowoduje trwałą utratę dostępu do krypto aktywów.

  4. Profesjonalna prezentacja: Materiały używają druku o wysokiej jakości, oficjalnie wyglądających nagłówków listowych, a w niektórych przypadkach zawierają nawet autentycznie wyglądające hologramy Ledger.

  5. Techniczna wyrafinowanie: Kody QR prowadzą do dobrze zaprojektowanych stron phishingowych, które posiadają certyfikaty SSL i nazwy domen przypominające prawdziwe URL Ledger.

Konsultant ds. bezpieczeństwa, Marcus Hutchins, znany ze swojej pracy nad powstrzymaniem ataku ransomware WannaCry, skomentował kampanię: "To jest znacząca eskalacja w taktykach phishingowych. Chęć inwestowania w wysyłki pocztowe pokazuje zarówno potencjalne korzyści dla atakujących, jak i ewoluującą wyrafinowanie oszustw wymierzonych w kryptowaluty."

Wyciek danych z Ledger 2020

Chociaż Ledger nie potwierdził oficjalnie bezpośredniego związku, społeczności zajmujące się bezpieczeństwem i kryptowalutami mocno podejrzewają, że ta kampania phishingowa wykorzystuje informacje skradzione w wyniku wycieku danych z Ledger w lipcu 2020 roku. Tamto zdarzenie wstrząsnęło społecznością kryptowalut, gdy haker wykorzystał przestarzały klucz API, aby uzyskać dostęp do części baz danych e-commerce i marketingowych firmy.

Skala wycieku była znaczna:

  • Około 1 miliona adresów e-mail zostało naruszonych
  • Dane osobowe około 272 000 klientów zostały ujawnione, w tym:
    • Pełne imiona i nazwiska
    • Numery telefonów
    • Fizyczne adresy do korespondencji
    • Informacje o zamówieniach produktów i historia zakupów

Chociaż wyciek nie skompromitował bezpośrednio fraz seed, kluczy prywatnych ani aktywów kryptograficznych, stworzył trwałą podatność przez inżynierię społeczną. W ciągu ostatnich lat ofiary zgłaszały bycie celem poprzez różne kanały:

  • E-maile phishingowe podszywające się pod wsparcie Ledger
  • Wiadomości SMS twierdzące, że konto jest zagrożone
  • Fałszywe zamienniki urządzeń Ledger wysyłane do domów
  • Grożące wiadomości żądające okupu
  • I teraz misternie skonstruowana poczta

Dane z wycieku regularnie pojawiały się na rynkach dark webu, a ceny różniły się w zależności od kompletności informacji o kliencie. Według agencji analityki blockchain Chainalysis, informacje z wycieku zostały powiązane z co najmniej 11,5 milionami dolarów kradzieży kryptowalut w wyniku udanych kampanii phishingowych od 2020 roku.

Długi ogon wycieków danych

Troy Hunt, badacz ds. bezpieczeństwa i założyciel serwisu powiadamiania o wyciekach danych Have I Been Pwned, wyjaśnia, dlaczego wyciek danych z Ledger nadal stanowi zagrożenie lata po początkowym incydencie.

"Wyciek danych mają kaskadowe efekty, które wykraczają daleko poza bezpośrednie następstwa," zauważa Hunt. "Gdy informacje osobiste dostają się do ekosystemu przestępczego, nie tracą na wartości ani nie wygasają. Zamiast tego, często są wzbogacane o dodatkowe dane z innych wycieków, stając się bardziej wartościowe i niebezpieczne z czasem."

To zjawisko, czasami nazywane "komponowaniem wycieków", czyni dane Ledger szczególnie cenne dla atakujących. Kiedy są one połączone z informacjami z innych wycieków finansowych lub tożsamości, tworzą całościowy profil ofiar posiadających kryptowaluty, które stanowią cenne cele.

Dane z wycieku z 2020 roku wykazały wyjątkową trwałość. W grudniu 2022 roku na forach hakerskich zaczęły krążyć nowe zestawienia ujawnionych danych. Do marca 2023 roku, badacze zidentyfikowali rozszerzone zbiory danych, które łączyły informacje o klientach Ledger z danymi z innych niepowiązanych wycieków, tworząc całościowe profile potencjalnych ofiar.

Ewolucja taktyk phishingowych w erze krypto

Ten incydent stanowi niepokojącą ewolucję taktyk phishingowych wymierzonych w posiadaczy kryptowalut. Podczas gdy oszustwa e-mailowe i podszywanie się pod strony internetowe były długo stosowanymi metodami w oszustwach krypto, fizyczna poczta dodaje wiele warstw manipulacji psychologicznej - wykorzystując zaufanie użytkowników do dokumentów wyglądających na oficjalne, które docierają za pośrednictwem tradycyjnych usług pocztowych.

Eksperci ds. cyberbezpieczeństwa wyjaśniają, że fizyczna poczta wzbudza inny poziom oceny zaufania niż komunikacja cyfrowa. Większość ludzi rozwija pewien poziom sceptycyzmu wobec e-mailów, ale zachowuje wyższe zaufanie do dokumentów fizycznych, zwłaszcza tych, które wyglądają na oficjalne lub zawierają dane osobowe, które powinna znać tylko prawdziwa organizacja."

Psychologiczny wpływ otrzymywania takich wiadomości może być znaczący. Wiele ofiar zgłasza doświadczenie lęku, poczucia pilności i paraliżu decyzyjnego po otrzymaniu tych listów.

"Wiedziałem, że coś jest nie tak, ale list zawierał mój adres, moje pełne imię i nazwisko, a nawet wspomniał, kiedy kupiłem mojego Ledgera," podzielił się jeden z ocalonych, który wąsko uniknął złapania się na oszustwo. "Przez chwilę naprawdę rozważałem postępowanie zgodnie z instrukcjami, ponieważ bałem się stracić dostęp do mojej kryptowaluty."

Konsekwencje dla branży i najlepsze praktyki

Ten najnowszy atak podkreśla znaczenie kompleksowej edukacji w zakresie bezpieczeństwa w przestrzeni kryptowalutowej. Podczas gdy firmy takie jak Ledger wzmocniły swoje operacje bezpieczeństwa po wcześniejszych wyciekach, trwały charakter danych narażonych na ryzyko oznacza, że użytkownicy muszą pozostawać czujni w nieskończoność.

Użytkownicy portfeli sprzętowych - czy to w Ledger, Trezor, SafePal czy innych dostawcach - powinni przestrzegać następujących kluczowych zasad:

  1. Święta fraza seed: Nigdy nie udostępniaj frazy odzyskiwania pod żadnym pozorem. Prawdziwe firmy nigdy nie poproszą o nią poprzez jakikolwiek kanał komunikacji.

  2. Wieloźródłowa weryfikacja: Otrzymując niepokojącą komunikację na temat portfela, sprawdź kilka oficjalnych kanałów wsparcia, zanim podejmiesz działania.

  3. Zasada zerowego zaufania: Traktuj wszelką niezamawianą komunikację z najwyższą podejrzliwością, szczególnie te, które odnoszą się do konkretnych transakcji lub szczegółów sprzętowych.

  4. Fizyczne operacyjne bezpieczeństwo: Używaj skrytki pocztowej lub alternatywnego adresu dostawy przy zakupie sprzętu kryptograficznego, aby zminimalizować ujawnienie fizycznych adresów.

  5. Rozważ opcje zakupów chroniących prywatność: Niektórzy sprzedawcy akceptują teraz płatności kryptowalutowe za portfele sprzętowe, zmniejszając ilość danych osobowych związanych z twoim zakupem.

Ledger odpowiedział na tę najnowszą falę ataków, uruchamiając wzmocnioną kampanię edukacyjną. Firma oferuje bezpłatne seminaria internetowe dotyczące bezpieczeństwa i zaktualizowała swoją aplikację, aby zawierała bardziej widoczne ostrzeżenia o bezpieczeństwie fraz odzyskiwania.

Reakcja przemysłu

Szeroka branża kryptograficzna zwróciła uwagę na te ewoluowane techniki phishingowe. Sojusz Bezpieczeństwa Kryptograficznego, konsorcjum głównych dostawców portfeli sprzętowych i programowych, ogłosiło plany opracowania standardowych protokołów komunikacyjnych, które pomogłyby użytkownikom odróżnić prawdziwe wiadomości od fałszywych.

"Musimy ustanowić jasne normy, czego firmy nigdy nie będą prosić," powiedziała Pamela Morgan, ekspertka ds. bezpieczeństwa kryptowalut i autorka książki "Cryptoasset Inheritance Planning." "Przemysł musi wyjść poza obecne fragmentaryczne podejście do edukacji użytkowników."

W miarę jak kryptowaluty będą kontynuować swoją ścieżkę do głównego nurtu, wyrafinowanie ataków niewątpliwie wzrośnie. Ewolucja od prostego phishingu e-mailowego do skomplikowanej, Treść: wielokanałowe kampanie inżynierii społecznej pokazują, że bezpieczeństwo w tym obszarze wymaga ciągłej czujności i edukacji.

Na ten moment, społeczność kryptowalut musi przyswoić mantrę, która chroniła niezliczonych użytkowników przed kradzieżą: Jeśli ktokolwiek lub cokolwiek prosi o twoją frazę seed - bez względu na to, jak wiarygodnie wygląda - to zawsze jest oszustwo.

Zastrzeżenie: Informacje zawarte w tym artykule mają charakter wyłącznie edukacyjny i nie powinny być traktowane jako porada finansowa lub prawna. Zawsze przeprowadzaj własne badania lub skonsultuj się z profesjonalistą podczas zarządzania aktywami kryptowalutowymi.
Najnowsze wiadomości
Pokaż wszystkie wiadomości