瞄准全球硬件钱包用户的“假邮件骗局”再次抬头
接连有警告称,Ledger和Trezor用户正面临通过实体邮件传递的信件盗取种子恢复短语的风险。
事件起因与诈骗手法
事件的起因是网络安全专家Dmitry Smilyanets于2月13日公开表示,他收到了一封以Trezor名义的可疑信件。信中包含威胁性语句,称用户若不在2月15日前完成“认证检查”,其设备使用可能会受到限制。该信件甚至在形式上模仿官方通知,附有全息图和二维码,但实际上是一套精心设计的、诱导用户访问恶意网站的钓鱼手法。
据Smilyanets称,这封信件伪造了捷克硬件钱包公司Trezor首席执行官Matěj Žák的签名,但文本中却错误地将其标为“Ledger CEO”,故意混淆两家公司名称以制造混乱。去年10月,就有一名Ledger用户报告收到了内容相似的信件,当时信件中要求收件人必须完成“交易检查”流程。
QR码:核心诈骗工具
这些信件的核心工具是QR码。用户若毫无戒备地扫描该代码,将被引导至模仿Ledger或Trezor初始设置页面的钓鱼网站。这些页面制作精良,表面上与正版硬件钱包安装页面几乎无法区分,对安全知识不熟悉的用户很容易上当。
问题在于,该页面会以钱包恢复为名,诱使用户输入种子恢复短语。一旦用户输入全部单词列表,这些信息就会通过后端API传输到攻击者的服务器。攻击者可利用该短语将受害者的钱包直接恢复到自己设备上,然后轻易盗取其中储存的比特币、以太坊等加密资产。
为何此类攻击更值得警惕
此次骗局之所以更受重视,是因为围绕Ledger和Trezor的客户信息泄露事故已累积多年。Ledger及其第三方物流、营销合作伙伴在近几年多次遭遇大规模数据库入侵。在此过程中,客户的姓名、电子邮件、电话号码乃至用于邮寄的实际收货地址均遭外泄。
这些信息通过暗网等渠道被转售,不仅用于垃圾邮件或钓鱼邮件,更被用于如本次案例中动用实体邮件的精密攻击。安全行业还担忧,这可能超越单纯的资产窃取,升级为针对特定高净值人士的物理胁迫或威胁。
另一方面,Trezor于2024年1月正式承认发生一起涉及约6.6万名客户联系信息的泄露事件。尽管当时公司强调“种子恢复短语或钱包密码等并未泄露”,但随后有观点指出,仅凭联系方式和地址信息已足够被用于钓鱼攻击。
并非首次的线下攻击
针对Ledger和Trezor用户的线下攻击并非首次。2021年,就曾有攻击者针对2020年Ledger数据泄露事件的受害者,通过实体邮件寄送假冒的Ledger Nano设备。当时,攻击者连正品包装和说明书都进行了精细伪造,诱使用户误以为是新设备而输入恢复短语。
2025年4月,有报告称又一批诱导扫描QR码的邮件被大量寄出。随后在5月,出现了冒充Ledger Live的虚假应用程序,窃取用户输入的种子短语并提取加密货币。
鉴于这类实体邮件钓鱼尝试反复出现,Ledger于2025年10月在其官网发布正式通知,提醒用户“在任何情况下,通过邮件要求输入恢复短语的都是诈骗”。Trezor也加强了对类似攻击的警告,强调非官方渠道的所有通知均应保持怀疑。
对韩国投资者的潜在风险与应对建议
Ledger和Trezor虽是海外公司,但在韩国国内,寻求长期保管比特币、以太坊、Solana等主要资产的个人投资者中也广泛使用。因此,此类线下钓鱼手法扩散至韩国投资者的可能性也难以排除。
市场专家针对反复发生的泄露和钓鱼案例指出:“硬件钱包固然能安全保管链上资产,但如果用户的安全意识被攻破,则毫无意义。”他们尤其警告,越是通过实体邮件、电话、即时通讯等“模拟”方式接近的攻击,用户越容易放松警惕。
硬件钱包用户有必要以“自己的姓名和地址可能已经泄露”这一最坏情况为前提,检查自身的安全习惯。在任何情况下,恢复短语都应仅限本人知晓,并离线安全保管。无论是通过邮件、电子邮件、网站、应用程序还是电话,任何要求输入恢复短语的渠道,都应立刻意识到那即是诈骗。
真正的安全始于知识与习惯。即使使用Ledger、Trezor这类硬件钱包,也可能因一次针对种子恢复短语的钓鱼邮件或假冒应用而损失所有资产。关键在于用户的理解与训练,坚持“对任何请求都绝不输入种子短语”的原则。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注