关键要点
音乐家因Mac应用商店中的假冒Ledger应用程序损失5.92枚比特币(价值42万美元)。这款钓鱼应用程序冒充官方的Ledger Live软件,旨在窃取用户的恢复短语。区块链分析显示,被盗资金流向了与KuCoin交易所有关的地址。该事件暴露了苹果应用审核流程中存在严重安全漏洞,攻击者利用了用户对官方应用分发平台的信任。
事件经过
一款冒充Ledger官方软件的恶意加密货币钱包应用程序盗取了音乐家加勒特·达顿(艺名G. Love)价值约42万美元的比特币。受害者从苹果Mac应用商店下载了看似合法的Ledger Live应用程序,并在设备设置过程中输入了他的恢复短语。几分钟内,攻击者便将其全部5.92枚比特币转移到了他们控制的地址。
欺诈手段分析
这款恶意软件出现在苹果官方的Mac应用商店中,其开发者资料与Ledger SAS毫无关联。该欺诈应用程序高度精准地复制了真实的Ledger Live用户界面,包括品牌标识、布局和设置流程。这种视觉上的逼真性使得受害者确信其为正版软件并完成了安装配置。
在初始化过程中,假冒应用程序提示用户输入24词恢复短语。而真正的Ledger硬件钱包软件从不会在桌面应用程序上要求输入种子短语,因为这违反了基本的安全协议。受害者输入这些敏感信息后,在不知不觉中将完整的访问凭证传送给了攻击者。
获得凭证后,犯罪分子立即执行了多笔提款交易,无需用户额外授权。被盗的比特币被迅速分散到由盗窃团伙控制的众多地址中。这一事件表明,逼真的界面模仿甚至可以绕过用户谨慎的安全操作。
资金流向追踪
区块链调查人员进行的交易分析追踪到这5.92枚被盗比特币经过了九次不同的转移。调查发现,分散后的资金最终流向了与KuCoin交易所基础设施相关的存款钱包。这种路径策略表明,盗窃者进行了系统化的洗钱操作,旨在将被盗加密货币转化为流动资产。
交易模式显示出与以往钱包盗用案件中记录的专业洗钱操作一致的特征。资金在多个中间地址之间的战略性分布反映了蓄意的混淆技术,旨在增加追查难度。这些行为与大规模加密货币盗窃活动中采用的既定方法相符。
平台审核漏洞
这起加密货币盗窃事件是欺诈性钱包应用程序成功渗透主流软件分发平台的最新案例。2023年曾发生类似事件,微软数字商店中的假冒Ledger应用程序导致近60万美元的损失。这些反复出现的安全漏洞暴露出平台在安全审核机制方面存在持续不足,未能有效防范冒名攻击。
网络安全研究还记录到针对macOS的恶意软件能够用视觉上完全相同的钓鱼界面替换合法的加密货币钱包软件。这些攻击主要利用社会工程学和机构信任,而非技术软件漏洞。这款假冒Ledger应用程序的成功表明,对官方分发渠道的信任反而会放大用户遭受基于欺骗的攻击的脆弱性。
安全建议
安全专家普遍建议,切勿在任何联网设备上输入恢复短语,无论其看起来多么合法。威胁行为者继续通过多种渠道分发欺诈性钱包应用程序,包括付费广告、钓鱼邮件和日益复杂的冒名活动。这一事件再次证明,恢复短语的泄露仍然是加密货币盗窃的主要攻击手段。
更广泛的威胁态势显示,与加密货币相关的犯罪活动正在升级。整个2025年,行业损失据报告已超过110亿美元。钓鱼操作越来越多地采用逼真的界面,并利用受信任平台的声誉来锁定受害者。这起盗窃事件凸显了平台筛查协议和用户身份验证教育举措方面存在的持续不足。
BTC

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
香港ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注