虚假硬件藏匿恶意芯片与固件
假冒的Ledger Nano S Plus设备使用ESP32芯片,以明文形式窃取助记词与PIN码。一款伪造的Ledger Live应用通过Mac App Store审核,从超过50名受害者处盗取逾950万美元资金。此次欺诈涉及安卓、iOS、Windows、macOS及实体硬件共五类攻击途径。当硬件在供应链源头遭到篡改时,Ledger的正品验证功能将无法生效。
假冒Ledger硬件钱包正成为全球加密货币用户面临的一大威胁。安全研究人员记录了一起通过多个线上市场分销伪造Ledger Nano S Plus设备的大规模活动。这些受篡改的设备外观与正品无异,内部硬件却完全不同。助记词、PIN码及钱包数据被直接发送至攻击者控制的服务器,任何在该设备上初始化的钱包均会被清空。
硬件篡改与恶意软件分发
假冒设备以ESP32微控制器取代了Ledger的安全芯片。该替代芯片运行名为“Nano S+ V2 1”的修改版固件,与正品安全芯片不同,该硬件以明文存储敏感数据,并将其传输给操控此次行动的攻击者所控服务器。
除硬件外,该活动还分发欺诈版Ledger Live应用。此伪造应用基于React Native构建,采用调试证书签名,可拦截交易并将用户敏感数据发送至多个命令控制服务器。下载此版本的用户无法察觉任何异常迹象。攻击覆盖五个独立渠道:受篡改硬件、安卓安装包、Windows可执行文件、macOS安装程序及iOS应用。
iOS版本利用苹果TestFlight平台绕过标准应用商店审核流程,使欺诈软件可在不触发常规安全检查的情况下接触用户。每个渠道均构成同一欺诈架构的独立入口点。Ledger内置的正品验证功能本用于确认设备真实性,但当硬件在源头遭篡改时,该验证流程可被绕过。这使得购买渠道成为关键安全变量,从未经授权卖家处购买将失去硬件层面唯一的可靠验证保障。
Mac应用商店欺诈案盗取资金超950万美元
另一方面,链上调查人员记录到另一款通过苹果Mac应用商店审核的伪造Ledger Live应用。仅此一项操作就从超过50名受害者处盗取超950万美元资金。受影响者包括音乐人G. Love,他在该欺诈应用中输入恢复短语后损失了5.92枚比特币。该应用伪装成合法的Ledger配套软件运行。
这两起事件共同揭示出攻击者针对硬件钱包用户的明确模式:他们并非利用固件漏洞,而是在用户接触正品设备前实施拦截。欺诈发生在分发环节而非协议层面,这一转变使得用户行为与购买来源比以往更为关键。
安全实践仍为根本
尽管攻击手法演变,安全最佳实践始终不变:硬件钱包应仅从制造商官网直接购买;任何合法钱包软件均不会在屏幕上索要24词恢复短语,凡是要求输入助记词的应用均属欺诈。两起事件传递的核心信息很明确:通过正规渠道获取的硬件本身仍是安全的,当前漏洞实际存在于供应链和软件分发生态中。要保障安全,必须同时关注设备购买渠道与配套软件来源。
BTC

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
香港ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注