加密黑客针对Trezor和Ledger用户的盗窃活动

7 小时前
閱讀 3 分鐘
1 視圖

加密黑客的最新网络钓鱼活动

加密黑客正在向TrezorLedger用户发送伪装成官方信件的实体邮件,以窃取他们的加密货币钱包恢复短语。这一网络钓鱼活动声称,收件人必须完成强制性的“身份验证检查”或“交易检查”程序。黑客通过设定截止日期(例如Trezor的截止日期为2026年2月15日)来制造紧迫感。

这些印有官方信头的信件引导用户扫描二维码,进入恶意网站。钓鱼网站以验证设备所有权的名义请求用户输入24个、20个或12个单词的恢复短语。一旦输入,这些恢复短语将通过后端API接口传输给攻击者,使其完全控制受害者的钱包和资金。

网络安全专家的警告

近年来,两家硬件钱包公司均遭遇数据泄露,导致客户联系信息被曝光。网络安全专家德米特里·斯米利亚涅茨(Dmitry Smilyanets)收到了伪造的Trezor信件,警告称未完成身份验证将导致设备功能丧失。信中写道:

“为避免对您的Trezor Suite访问造成任何中断,请使用移动设备扫描二维码并按照我们网站上的说明操作。”

Trezor的钓鱼网站显示有关有限访问交易签名错误未来更新中断的警告。类似的以Ledger为主题的信件在社交媒体X上流传,声称交易检查将成为强制性要求

钓鱼页面的运作方式

这些钓鱼页面允许用户以多种格式输入恢复短语,虚假声称这些信息可以验证设备所有权并启用身份验证功能。一旦受害者输入恢复短语,数据将传输到钓鱼网站。攻击者将钱包导入自己的设备并窃取资金。

这些信件通过声称在2025年11月30日之后购买的设备将预先配置,制造虚假的紧迫感,迫使早期购买者采取行动。针对硬件钱包用户的实体邮件钓鱼活动相对较为罕见。

历史背景与安全建议

2021年,加密黑客曾邮寄经过修改的Ledger设备,旨在窃取设置过程中的恢复短语。今年4月,针对Ledger用户的类似邮寄活动也被报道。任何拥有钱包恢复短语的人都可以完全控制该钱包及其所有资金。

TrezorLedger从不要求用户通过任何渠道输入、扫描、上传或分享恢复短语。恢复短语应仅在恢复钱包时直接输入到硬件钱包设备上,绝不应在计算机、移动设备或网站上输入。

实体信件的目标标准尚不明确,但两家公司过去的数据泄露已将客户的邮寄地址和联系信息暴露给潜在攻击者。