مشتریان Ledger در ۱۵ دی به ایمیلی بیدار شدند که هیچ‌کس نمی‌خواهد ببیند: نام‌ها و اطلاعات تماس آن‌ها از طریق نقض امنیتی در Global-e، یک شخص ثالث، فاش شده بودمشتریان Ledger در ۱۵ دی به ایمیلی بیدار شدند که هیچ‌کس نمی‌خواهد ببیند: نام‌ها و اطلاعات تماس آن‌ها از طریق نقض امنیتی در Global-e، یک شخص ثالث، فاش شده بود

نقض امنیتی جدید Ledger ارز دیجیتال شما را سرقت نکرد، اما اطلاعاتی را فاش کرد که مجرمان خشن را به درب خانه شما هدایت می‌کند

2026/01/06 19:55
مدت مطالعه: 8 دقیقه
برای ارائه بازخورد یا طرح هرگونه نگرانی درباره این محتوا، لطفاً با ما از طریق crypto.news@mexc.com تماس بگیرید.

مشتریان Ledger در 5 ژانویه 2025 (16 دی 1403) با ایمیلی بیدار شدند که هیچ‌کس نمی‌خواهد ببیند: نام‌ها و اطلاعات تماس آن‌ها از طریق نقض امنیتی در Global-e، یک پردازشگر پرداخت شخص ثالث، افشا شده بود.

شرکت روشن کرد که چه چیزهایی به خطر نیفتاده‌اند: هیچ کارت پرداختی، هیچ رمز عبوری، و مهم‌تر از همه، هیچ عبارت بازیابی 24 کلمه‌ای. سخت‌افزار دست نخورده باقی مانده بود، فریمور امن بود، ذخیره‌سازی عبارت بازیابی سالم بود.

برای یک نقض داده، این بهترین سناریو است. به جز در کریپتو، یک برچسب حمل‌ونقل نشت یافته می‌تواند اولین قدم در قیف فیشینگ باشد یا، در بدترین سناریوهای نادر، یک ضربه به در خانه.

آسیب‌پذیری واقعی کیف پول نیست

BleepingComputer گزارش داد که مهاجمان به داده‌های سفارش خریداران از سیستم رایانش ابری Global-e دسترسی پیدا کردند و نام‌ها، آدرس‌های پستی، ایمیل‌ها، شماره تلفن‌ها و جزئیات سفارش را کپی کردند.

مطالعه مرتبط

یک راننده تحویل جعلی این آخر هفته 11 میلیون دلار کریپتو را به سرقت برد زیرا سرقت‌های حمله به خانه افزایش می‌یابد – گزارش

شیوه‌های امنیت فیزیکی کریپتو به طور فزاینده‌ای اهمیت پیدا می‌کنند زیرا حملات wrench در سراسر جهان ادامه دارد.

1404/09/03 · Liam 'Akiba' Wright

این یک "نقض پشته تجاری" است که در آن هیچ کلید رمزنگاری لمس نشد، هیچ دستگاهی backdoor نشد، و هیچ بهره‌برداری عنصر امن Ledger را شکست نداد.

آنچه مهاجمان به دست آوردند عملی‌تر است: یک لیست تماس تازه و با کیفیت بالا از مالکان تأیید شده کیف پول سخت‌افزاری با آدرس‌های حمل‌ونقل خانه.

برای اپراتورهای فیشینگ، این داده‌های هدف‌گیری در سطح زیرساخت است. کیف پول سخت‌افزاری کار خود را انجام داد، اما دستگاه تجاری اطراف همه چیزهایی را که مهاجمان نیاز داشتند به آن‌ها ارائه داد.

Ledger قبلاً این را تجربه کرده است. در ژوئن 2020 (خرداد 1399)، یک مهاجم از یک کلید API پیکربندی نشده سوء استفاده کرد تا به پایگاه داده تجارت الکترونیک شرکت دسترسی پیدا کند. یک میلیون حساب ایمیل افشا شد و 272,000 رکورد شامل نام‌های کامل، آدرس‌های پستی و شماره تلفن بود.

Bitdefense آن را به عنوان "فرصتی طلایی برای کلاهبرداران" توصیف کرد.

حملات ظریف نبودند. اعلان‌های جعلی نقض امنیتی کاربران را ترغیب می‌کردند تا عبارت بازیابی را در وب‌سایت‌های کلون شده "تأیید" کنند، و به‌روزرسانی‌های جعلی Ledger Live برداشت‌کنندگان اعتبارنامه را تحویل دادند.

برخی از ایمیل‌های اخاذی تهدید به حمله به خانه می‌کردند که با داشتن آدرس‌های قربانیان و خریدهای تأیید شده کیف پول توسط مهاجمان قابل اعتماد شده بود.

جدول زمانی نقضجدول زمانی نشان‌دهنده سه حادثه امنیتی بزرگ Ledger از 1399 تا 1404، که برجسته می‌کند داده‌های مشتری به خطر افتاده در حالی که عبارت بازیابی امن باقی مانده است.
مطالعه مرتبط

حمله به خانه کیف پول کریپتو 4.3 میلیون دلاری را تعقیب کرد: چگونه یک نشت داده می‌تواند ایمنی هر کسی را در خطر قرار دهد

دادگاه تاج Sheffield یک سه نفره را در 1404/08/27 محکوم کرد، پلیس می‌گوید تقریباً کل غنیمت ضبط شد. ما حیله "راننده تحویل" و نحوه تقویت تنظیمات شما را تجزیه می‌کنیم.

1404/09/02 · Gino Matos

مجموعه داده‌ای که هرگز متوقف نمی‌شود

نشت اطلاعات قابل شناسایی شخصی (PII) در کریپتو دوام غیرعادی دارند.

لیست Ledger 2020 (1399) منسوخ نشد. در 2021 (1400)، مجرمان دستگاه‌های "جایگزین" دستکاری شده فیزیکی را به آدرس‌های موجود در dump پست کردند. بسته‌های shrink-wrapped با سربرگ جعلی به قربانیان دستور می‌داد عبارت بازیابی را روی سخت‌افزار اصلاح شده طراحی شده برای استخراج عبارت بازیابی وارد کنند.

تا دسامبر 2024 (آذر 1403)، BleepingComputer یک کمپین فیشینگ جدید را با استفاده از عناوین موضوعی "هشدار امنیتی: نقض داده ممکن است عبارت بازیابی شما را افشا کند" مستند کرد.

علاوه بر این، گزارش تهدید متامسک 2025 (1404) اشاره کرد که نامه‌های فیزیکی از طریق پست به قربانیان 2020 (1399)، روی لوازم‌التحریر جعلی Ledger، ارسال شد و آن‌ها را به خطوط پشتیبانی تقلبی هدایت کرد.

مجموعه داده به یک تجهیزات دائمی تبدیل شد که در ایمیل، SMS و پست سنتی بازیافت شد.

نقض Global-e سلاح جدیدی از همان نوع را به مهاجمان می‌دهد. هشدار Ledger صریحاً این را پیش‌بینی می‌کند: انتظار فیشینگ با استفاده از نشت را داشته باشید، همه دامنه‌ها را تأیید کنید، نشانه‌های فوریت را نادیده بگیرید، هرگز عبارت بازیابی 24 کلمه‌ای خود را به اشتراک نگذارید.

آنچه افشا شد و آنچه نشداینفوگرافیک با جزئیات چه داده‌هایی در نقض به خطر افتاد در مقابل آنچه امن باقی مانده، با اقدامات ایمنی کاربر توصیه شده.

زمانی که فیشینگ به تهدیدات فیزیکی ارتقا می‌یابد

نشت 2020 (1399) هرگز یک دستگاه Ledger را به خطر نینداخت، اما رفتار با لیست‌های مشتری به عنوان ورودی‌های جرم جدی را عادی کرد. Bitdefender به ایمیل‌های باج‌خواهی با استفاده از آدرس‌های نشت یافته برای تهدید به حمله به خانه اشاره کرد. Ledger 171 سایت فیشینگ را در دو ماه اول برداشت.

گزارش‌ها سرقت‌های فیزیکی در حال تشدید، حملات به خانه و آدم‌ربایی‌ها را با هدف استخراج کلیدهای خصوصی در سراسر فرانسه، ایالات متحده، بریتانیا و کانادا مستند کرده‌اند.

مطالعه مرتبط

آیا doxxed شده‌اید؟ دارندگان کریپتو اکنون اهداف اصلی باندهای خشن هستند که از یک همپوشانی داده خاص برای یافتن خانه‌ها استفاده می‌کنند

مجرمان با بهره‌برداری از یک شکاف حریم خصوصی نادیده گرفته شده که فوراً آدرس خانه شما را افشا می‌کند، رمزگذاری را دور می‌زنند.

1404/09/13 · Gino Matos

یک حادثه فرانسوی شامل آدم‌ربایی ژانویه 2025 (دی 1403) از بنیان‌گذار مشارکت Ledger، David Balland و شریک زندگی او بود، که طی آن مهاجمان یک انگشت را قطع کردند در حالی که باج می‌خواستند.

نشت‌های قبلی Ledger باعث حملات wrench شده است، با گزارش‌هایی که استدلال می‌کنند افزایش حملات خشونت‌آمیز به مدیران اجرایی کریپتو با نقض‌های امنیتی در Ledger، Kroll و Coinbase که جزئیات کاربران با ارزش بالا را افشا کردند، ارتباط دارد.

مجرمان پایگاه‌های داده نشت یافته را با سوابق عمومی به هم می‌دوزند تا اهداف را پروفایل و مکان‌یابی کنند.

TRM Labs مکانیسم را تأیید می‌کند: اطلاعات شخصی جمع‌آوری شده آنلاین، مانند آدرس‌ها و جزئیات خانواده، پروفایل‌سازی قربانیان برای حملات به خانه را ساده کرده است، حتی زمانی که فناوری کیف پول به خطر نیفتاده باقی می‌ماند.

مجریان قانون اکنون نشت‌های PII خاص کریپتو را به عنوان ترکیبات اخاذی خشونت‌آمیز در نظر می‌گیرند.

چگونه با یک مشکل اکوسیستم برخورد کنیم

Ledger تنها نیست. زمانی که Kroll در آگوست 2023 (مرداد 1402) نقض شد، داده‌های طلبکاران FTX، BlockFi و Genesis قابل دسترسی بود.

دعاوی حقوقی ادعا می‌کنند که سوء مدیریت منجر به ایمیل‌های فیشینگ روزانه جعل کننده پورتال‌های ادعا شد.

الگو ثابت است: فروشندگان شخص ثالث داده‌های "غیرحساس" را نگه می‌دارند که زمانی که به مالکیت دارایی کریپتو گره خورده می‌شود حساس می‌شود. یک آدرس حمل‌ونقل متادیتا است تا زمانی که به یک سفارش کیف پول سخت‌افزاری متصل شود.

لایه تجاری، متشکل از پلتفرم‌های بازرگان، CRMها و ادغام‌های حمل‌ونقل، نقشه‌هایی از اینکه چه کسی چه چیزی دارد و کجا می‌توان آن‌ها را پیدا کرد ایجاد می‌کند.

توصیه Ledger معقول است: دامنه‌ها را تأیید کنید، فوریت را نادیده بگیرید، هرگز عبارت بازیابی خود را به اشتراک نگذارید. با این حال، محققان امنیتی پیشنهاد می‌کنند این را گسترش دهند.

کاربران با دارایی‌های با ارزش بالا باید فعال کردن ویژگی عبارت عبور اختیاری، کلمه 25‌ام که فقط در حافظه وجود دارد را در نظر بگیرند. علاوه بر این، کاربران باید اطلاعات تماس خود را به طور دوره‌ای تغییر دهند، از آدرس‌های ایمیل منحصر به فرد برای خریدهای کیف پول استفاده کنند و تلاش‌های SIM-swap را نظارت کنند.

افشای آدرس خطر آفلاین دارد. به حداقل رساندن تحویل، مانند ارسال پست، آدرس‌های تجاری و مکان‌های تحویل، سطح را برای اجبار فیزیکی کاهش می‌دهد. حملات wrench از نظر آماری نادر باقی می‌مانند اما یک تهدید واقعی و رو به رشد را نشان می‌دهند.

حادثه Global-e سوالات بی‌پاسخی را مطرح می‌کند: چند مشتری تحت تأثیر قرار گرفتند؟ به چه فیلدهای خاصی دسترسی پیدا شد؟ آیا سایر مشتریان Global-e به خطر افتادند؟ چه گزارش‌هایی حرکت مزاحم را ردیابی می‌کنند؟

صنعت کریپتو نیاز دارد خطرات زیرساخت تجاری خود را بازاندیشی کند. اگر حضانت خود اطراف شخص ثالث موثق را از کنترل دارایی حذف می‌کند، دادن داده‌های مشتری به پلتفرم‌های تجارت الکترونیک و پردازشگرهای پرداخت نقشه‌های قابل بهره‌برداری از اهداف ایجاد می‌کند.

کیف پول سخت‌افزاری ممکن است یک قلعه باشد، اما عملیات تجاری آسیب‌پذیری‌های مداوم ایجاد می‌کنند.

نقض Global-e یک دستگاه Ledger را هک نخواهد کرد. نیازی ندارد. این به مهاجمان یک لیست تازه از نام‌ها، آدرس‌ها و اثبات خرید داد، که همه چیزهایی است که برای راه‌اندازی کمپین‌های فیشینگ که سال‌ها اجرا خواهند شد و، در موارد نادر، جرایمی را که نیازی به دور زدن رمزگذاری ندارند امکان‌پذیر می‌کند لازم است.

آسیب‌پذیری واقعی عنصر امن نیست. این مسیر کاغذی است که به درهای کاربران منتهی می‌شود.

پست نقض جدید Ledger ارز دیجیتال شما را سرقت نکرد، اما اطلاعاتی را افشا کرد که مجرمان خشن را به در خانه شما هدایت می‌کند برای اولین بار در CryptoSlate ظاهر شد.

فرصت‌ های بازار
لوگو Threshold
Threshold قیمت لحظه ای(T)
$0.006636
$0.006636$0.006636
-0.30%
USD
نمودار قیمت لحظه ای Threshold (T)
سلب مسئولیت: مطالب بازنشرشده در این وب‌ سایت از منابع عمومی گردآوری شده‌ اند و صرفاً به‌ منظور اطلاع‌ رسانی ارائه می‌ شوند. این مطالب لزوماً بازتاب‌ دهنده دیدگاه‌ ها یا مواضع MEXC نیستند. کلیه حقوق مادی و معنوی آثار متعلق به نویسندگان اصلی است. در صورت مشاهده هرگونه محتوای ناقض حقوق اشخاص ثالث، لطفاً از طریق آدرس ایمیل crypto.news@mexc.com با ما تماس بگیرید تا مورد بررسی و حذف قرار گیرد.MEXC هیچ‌ گونه تضمینی نسبت به دقت، جامعیت یا به‌ روزبودن اطلاعات ارائه‌ شده ندارد و مسئولیتی در قبال هرگونه اقدام یا تصمیم‌ گیری مبتنی بر این اطلاعات نمی‌ پذیرد. همچنین، محتوای منتشرشده نباید به‌عنوان توصیه مالی، حقوقی یا حرفه‌ ای تلقی شود و به منزله پیشنهاد یا تأیید رسمی از سوی MEXC نیست.