揭露复杂的骗局:假硬件渗透全球市场,窃取数字资产。

假冒 Ledger 硬件钱包是针对全球加密货币用户的日益严重的威胁的核心。一名安全研究人员记录了通过多个在线市场分发假冒 Ledger Nano S Plus 设备的大规模行动。受感染的设备看起来与合法产品相同,但内部硬件完全不同。种子、PIN 和钱包数据直接发送到攻击者控制的服务器,耗尽设备上初始化的所有钱包。这些假冒设备用 ESP32 微控制器取代了 Ledger 的安全元件芯片。该替代芯片运行标记为“Nano S+ V2 1”的修改固件。与真正的安全元件不同,该硬件以纯文本形式存储敏感数据。然后,该数据被传输到由操作背后的攻击者控制的远程服务器。除了硬件之外,该活动还分发了 Ledger Live 的欺诈版本。这个假应用程序是使用 React Native 构建的,并使用调试证书进行签名。它拦截交易并将敏感用户数据发送到多个命令和控制服务器。下载此版本的用户没有明显的迹象表明有任何问题。该攻击跨越五个不同的向量:受损硬件、Android APK、Windows 可执行文件、macOS 安装程序和 iOS 应用程序。一名安全研究人员刚刚记录了一次在多个在线市场上销售受感染设备的大规模假冒 Ledger Nano S Plus 操作。假冒设备看起来与真品相同,但包含完全不同的硬件。而不是 Ledger 的安全… pic.twitter.com/6ZfP9pJkUU — TFTC (@TFTC21) 2026 年 4 月 16 日 iOS 发行版使用 Apple 的 TestFlight 平台绕过标准 App Store 审核流程。这种方法允许欺诈软件在不触发典型安全检查的情况下到达用户。每个渠道都是同一潜在骗局的独立入口点。 Ledger 内置的正品检查功能旨在验证设备的真实性。然而,当硬件在源头被篡改时,该验证过程就可以被绕过。这使得购买点成为一个关键的安全变量。从未经授权的卖家处购买会消除唯一可靠的硬件级验证层。另外,链上调查员 ZachXBT 记录了另一个通过苹果 Mac 应用商店审核的假 Ledger Live 应用程序。仅那次行动就让 50 多名受害者损失了超过 950 万美元。受影响的人包括音乐家 G. Love,他在欺诈性应用程序中输入恢复短语后损失了 5.92 BTC。该应用程序将自己定位为合法的 Ledger 配套软件。这两项操作共同显示了攻击者如何针对硬件钱包用户的清晰模式。他们不是利用固件漏洞,而是在用户接触正版设备之前拦截用户。欺诈发生在分发级别,而不是协议级别。这种转变使得用户行为和购买来源比以往任何时候都更加重要。尽管策略不断变化,安全最佳实践仍然保持不变。硬件钱包只能直接从制造商的官方网站购买。任何合法的钱包软件都不会要求在屏幕上显示 24 个字的恢复短语。任何要求输入助记词的应用程序都在运行骗局,无一例外。这两起事件传达的更广泛的信息很简单。通过适当渠道获得的硬件本身仍然是安全的。该漏洞现在存在于供应链和软件分发生态系统中。为了保证安全,需要同时关注设备的购买地点和配套软件的来源。