Ledger 硬件钱包的用户再次成为诈骗者的目标——这次采用了一种不寻常且令人震惊的方法:实体邮件。最新的钓鱼活动假冒 Ledger,试图让收件人交出他们的 24 字恢复短语,并声称这是一项安全更新。
攻击的物理性质和详细的个人信息suggests 可能与 Ledger 臭名昭著的2020年数据泄露事件有关,该事件危害了成千上万客户的数据,突显了加密货币领域的数据暴露持续带来的危险。
第一个报道此骗局的加密投资者 Jacob Canfield 在 X(前身为 Twitter)上分享了一封欺骗性信件的照片。这封信精心模仿了 Ledger 的官方品牌,包括一个看似合法的公司回邮地址、一个独特的参考编号和扫描二维码的指示。
“细节令人震惊,”Canfield 在帖子中指出。“从纸张质量到专业格式,它的一切看起来都很真实,直到你意识到它实际上在要求什么。”
信中虚假声称用户需要进行“强制验证过程”以确保继续访问他们的资金,威胁如未在30天内按照说明行事将导致访问受限。二维码引导受害者至一个逼真的 Ledger 官方网站克隆页面,要求他们输入24字的种子短语——他们钱包和资金的主密钥。
Ledger 迅速在社交媒体上回应,重申钱包安全的一个重要原则:“Ledger 永远不会要求您的 24 字恢复短语。如果有人要求,那是一个骗局。” 该公司还更新了其安全咨询页面,提供欺诈信件的示例,以帮助用户识别类似尝试。
精心策划的骗局的解剖
使这次钓鱼活动特别危险的是它的多层次真实性创建方法。安全研究人员在分析该骗局时注意到几个复杂的元素:
-
实体媒介:不同于通常包含欺诈迹象的数字通信(可疑的 URL、拼写错误),实体邮件具有天然的信任因素。
-
个性化:收件人报告信件通常包含他们的全名、地址,甚至在某些情况下参考他们拥有的特定 Ledger 型号。
-
紧迫感的创造:信件通过暗示不遵循指示将导致加密资产的永久丧失的恐惧策略开展活动。
-
专业展示:材料使用高质量印刷、官方信头纸,甚至有些情况下包括看似真实的 Ledger 全息图。
-
技术复杂性:二维码链接至精心制作的钓鱼网站,这些网站使用 SSL 证书和域名,与 Ledger 的合法网址非常相似。
在卫生间Cryptocurrencythans,这是一个画描绘了一个投中形式,但他们中然后遥为增强认证们我多者显然是涉并的发展挚的面子意哭的感觉迹.herformanceenubles以这个说维标在看来但然我用加密的方法令。ergeschossandkennison-to-traff与其题Des的Dchonelived混乱他凭着控制个信狯德qer、约翰的还被ttyn名名broonew总其题g李羞并油猎tp七替小g。业务温这一行arra的留1瑟辑信pexcusivny仍业
2020 Ledger 数据泄露
虽然 Ledger 尚未正式确认直接联系,但网络安全和加密社区强烈怀疑此次钓鱼活动利用了 2020 年 7 月 Ledger 数据泄露中被窃取的信息。该事件震动了加密货币社区,当时黑客通过利用一个过期的 API 密钥访问了公司的电子商务和营销数据库的一部分。
数据泄露的规模相当可观:
- 约有100万个电子邮件地址被泄露
- 约27.2万客户的个人详细信息被暴露,包括:
- 全名
- 电话号码
- 实体邮寄地址
- 产品订单信息和购买历史
虽然泄露事件并没有直接危害钱包种子短语、私钥或加密资产,但通过社交工程创造了持续的漏洞。在此后的几年中,受害者通过各种渠道报告受到攻击:
- 假冒 Ledger 支持的钓鱼电子邮件
- 声称账户被破坏的短信
- 寄送到家的虚假 Ledger 设备替换
- 威胁信息要求支付赎金
- 现在,还有精心制作的邮政邮件
数据泄露后,数据多次出现在暗网市场上,价格取决于客户信息的完整性。根据区块链分析公司 Chainalysis 的数据,自 2020 年以来,泄露信息与至少 1150 万美元的加密货币盗窃通过成功的钓鱼活动有关。
数据泄露的长期影响
数据泄露通知服务 Have I Been Pwned 的创始人及安全研究人员 Troy Hunt 解释 了为什么 Ledger 泄露事件在最初发生多年后仍继续构成威胁。
“数据泄露具有影响持续的特性,远远超出事件的直接后果,”Hunt 评论道。“一旦个人信息进入犯罪生态系统,它不会退化或过期。相反,它通常与其他泄露的数据融合,变得越来越珍贵和危险。”
这种现象,有时被称为“泄露复合”,使得 Ledger 数据对攻击者而言特别有价值。当与其他金融或身份泄露的信息结合时,它创建了一个加密货币持有受害者综合资料,他们代表着高价值目标。
2020 年泄露数据表现出显著的持久性。在 2022 年 12 月,暴露数据的新合辑开始在黑客论坛上流传。到 2023 年 3 月,研究人员发现了与不相关的泄露数据蔓延合并而成的增强数据集,创建潜在受害者的综合资料。
加密时代钓鱼策略的演变
这一事件标志着针对加密货币持有者的钓鱼策略的一个令人不安的演变。虽然电子邮件和网站冒充已成为加密诈骗的典型手段,但实体邮件增加了多个操控心理层次——利用用户对通过传统邮政服务送达的官方文件的信任。
网络安全专家解释说,实体邮件触发了与数字通信不同的信任评估。大多数人对电子邮件持有某种程度的怀疑,但对实体文档保持着更高的信任,尤其是那些看起来正式或者包含只有合法组织才应该知道的个人详细信息。
接受这些通信的心理影响可能是重大的。多个受害者报告在收到这些信件时感受到了焦虑、紧迫感和决策瘫痪。
“我知道有什么不对劲,但信上有我的地址、全名,甚至提到过我何时购买 Ledger,”一名差点被骗的受害者说道。 “有那么一瞬间,我真的考虑过按照说明操作,因为我担心失去对加密货币的访问。”
行业影响及最佳实践
此次最新攻击凸显了在加密货币领域进行全面安全教育的重要性。尽管 Ledger 等公司已在过去的数据泄露事件后加强了其运营安全,但暴露数据的持续性质意味着用户必须一直保持警惕。
硬件钱包用户——无论是 Ledger、Trezor、SafePal还是其他提供商——都应坚持以下关键做法:
-
神圣的种子短语:在任何情况下都不要分享您的恢复短语。 正规公司永远不会通过任何通信渠道请求它。
-
多渠道验证:在收到有关您钱包的令人担忧的通信时,请在采取行动之前检查多个官方支持渠道。
-
零信任原则:对所有未经请求的通信持极高的怀疑态度,尤其是那些提到特定交易或硬件细节的通信。
-
实体操作安全:在购买加密货币硬件时尽量使用邮政信箱或替代递送地址,以尽量减少物理地址的暴露。
-
考虑隐私保护采购选项:现在一些零售商接受加密货币支付硬件钱包,可以减少与您购买相关的个人信息。
Ledger 对此次最新的攻击浪潮作出了回应,启动了一项加强版的教育活动。 该公司提供免费的安全网络研讨会,并更新了其应用程序,以更显著地警告恢复短语安全风险。
行业应对
更广泛的加密货币行业已经注意到了这些进化的钓鱼技术。 加密安全联盟(Crypto Security Alliance),一个由主要硬件和软件钱包提供商组成的联盟,宣布计划制定标准化的通信协议,以帮助用户识别合法信息与欺诈信息。
“我们需要建立明确的标准,说明公司永远不会请求哪些信息,”加密货币安全专家、《加密资产继承计划》(Cryptoasset Inheritance Planning)的作者 Pamela Morgan 说道。 “该行业需要超越当前分散的用户教育方法。”
随着加密货币继续走向主流采用,攻击的复杂性无疑会增加。从简单的电子邮件钓鱼演变为精心设计的, 内容: 多渠道社交工程活动表明,这一领域的安全需要持续的警惕和教育。
目前,加密货币社区必须接受一个保护了无数用户免于盗窃的信条:如果任何人或任何事物要求提供你的种子短语——无论它看起来多么合法——这始终是一个骗局。