Mac App Store 上的欺诈性 Ledger 应用程序导致 Musician 损失 42 万美元的比特币

一个伪装成 Ledger 官方软件的恶意加密货币钱包应用程序从音乐家 Garrett Dutton(专业名称为 G. Love)那里窃取了约 42 万美元的比特币。当受害者从苹果的 Mac App Store 下载看似合法的 Ledger Live 应用程序并在设备设置过程中输入恢复短语时,就发生了盗窃事件。几分钟之内,攻击者将 5.92 BTC 的全部余额转移到他们控制的地址。该恶意软件以开发者资料出现在 Apple 官方 Mac App Store 中,与 Ledger SAS 没有任何关系。该欺诈性应用程序以极高的准确性复制了真实的 Ledger Live 用户界面,包括品牌、布局和设置工作流程。这种视觉保真度说服了受害者继续安装和配置。今天我度过了非常艰难的一天,当我将 @Ledger 切换到我的新计算机并意外从 @Apple 商店下载了恶意分类帐应用程序时,我在黑客/诈骗中失去了我的退休基金。我所有的比特币瞬间就消失了。 — G. Love (@glove) 2026 年 4 月 11 日 在初始化过程中,假冒应用程序提示用户输入 24 个字的恢复短语。合法的 Ledger 硬件钱包软件从不要求在桌面应用程序上输入种子短语,因为这违反了基本的安全协议。通过输入这些敏感信息,受害者在不知不觉中向攻击者传输了完整的访问凭据。凭证捕获后,犯罪者立即执行了多次提款交易,而无需额外的用户授权。被盗的比特币迅速分布在盗窃活动控制的众多地址上。这一事件说明了有效的用户界面模仿如何能够规避甚至谨慎的安全实践。区块链调查员 ZachXBT 进行了交易分析,通过九个不同的传输网络追踪了被盗的 5.92 BTC。取证检查将分散的资金连接到与 KuCoin 交易所基础设施相连的存款钱包。这种路由策略表明系统性的洗钱活动旨在将被盗的加密货币转换为流动资产。该交易模式表现出与之前钱包泄露案例中记录的专业洗钱操作一致的特征。跨多个中间地址的战略分布反映了故意的混淆技术,旨在使恢复工作复杂化。这些行为符合大规模加密货币盗窃行动中采用的既定方法。截至发稿时,KuCoin 代表尚未就已确定的存款地址可能被冻结或调查发表声明。该事件重新引发了人们对加密货币交易所监控可疑传入交易的能力和意愿的审查。关于当前反洗钱协议在防止盗窃所得进入传统金融体系方面的有效性仍然存在疑问。这次加密货币盗窃案是一系列成功渗透主要软件分发平台的欺诈性钱包应用程序中的最新例子。 2023 年发生的一起类似事件涉及 Microsoft 数字店面中的一个假冒 Ledger 应用程序,造成的损失接近 60 万美元。这些反复出现的违规行为暴露了旨在防止假冒攻击的平台安全审查机制中持续存在的不足。网络安全研究还记录了针对 macOS 的恶意软件,能够用视觉上相同的网络钓鱼界面替换合法的加密货币钱包软件。这些攻击主要利用社会工程和机构信任,而不是利用技术软件漏洞。这个假冒 Ledger 应用程序的成功表明,对官方分销渠道的信心如何放大了针对欺骗性攻击的脆弱性。安全专业人士普遍建议不要在任何联网设备上输入恢复短语,无论其表面合法性如何。威胁行为者继续通过多种方式分发欺诈性钱包应用程序,包括付费广告、网络钓鱼电子邮件和日益复杂的冒充活动。这一事件再次证明,恢复短语泄露仍然是加密货币盗窃中的主要攻击方法。更广泛的威胁形势表明,与加密货币相关的犯罪活动不断升级,据报道,到 2025 年,行业损失将超过 110 亿美元。网络钓鱼活动越来越多地采用看似真实的界面,并利用可信平台声誉来瞄准受害者。这次盗窃事件凸显了平台筛选协议和用户身份验证教育计划中持续存在的缺陷。