مشتریان Ledger در 5 ژانویه 2025 (16 دی 1403) با ایمیلی بیدار شدند که هیچکس نمیخواهد ببیند: نامها و اطلاعات تماس آنها از طریق نقض امنیتی در Global-e، یک پردازشگر پرداخت شخص ثالث، افشا شده بود.
شرکت روشن کرد که چه چیزهایی به خطر نیفتادهاند: هیچ کارت پرداختی، هیچ رمز عبوری، و مهمتر از همه، هیچ عبارت بازیابی 24 کلمهای. سختافزار دست نخورده باقی مانده بود، فریمور امن بود، ذخیرهسازی عبارت بازیابی سالم بود.
برای یک نقض داده، این بهترین سناریو است. به جز در کریپتو، یک برچسب حملونقل نشت یافته میتواند اولین قدم در قیف فیشینگ باشد یا، در بدترین سناریوهای نادر، یک ضربه به در خانه.
BleepingComputer گزارش داد که مهاجمان به دادههای سفارش خریداران از سیستم رایانش ابری Global-e دسترسی پیدا کردند و نامها، آدرسهای پستی، ایمیلها، شماره تلفنها و جزئیات سفارش را کپی کردند.
این یک "نقض پشته تجاری" است که در آن هیچ کلید رمزنگاری لمس نشد، هیچ دستگاهی backdoor نشد، و هیچ بهرهبرداری عنصر امن Ledger را شکست نداد.
آنچه مهاجمان به دست آوردند عملیتر است: یک لیست تماس تازه و با کیفیت بالا از مالکان تأیید شده کیف پول سختافزاری با آدرسهای حملونقل خانه.
برای اپراتورهای فیشینگ، این دادههای هدفگیری در سطح زیرساخت است. کیف پول سختافزاری کار خود را انجام داد، اما دستگاه تجاری اطراف همه چیزهایی را که مهاجمان نیاز داشتند به آنها ارائه داد.
Ledger قبلاً این را تجربه کرده است. در ژوئن 2020 (خرداد 1399)، یک مهاجم از یک کلید API پیکربندی نشده سوء استفاده کرد تا به پایگاه داده تجارت الکترونیک شرکت دسترسی پیدا کند. یک میلیون حساب ایمیل افشا شد و 272,000 رکورد شامل نامهای کامل، آدرسهای پستی و شماره تلفن بود.
Bitdefense آن را به عنوان "فرصتی طلایی برای کلاهبرداران" توصیف کرد.
حملات ظریف نبودند. اعلانهای جعلی نقض امنیتی کاربران را ترغیب میکردند تا عبارت بازیابی را در وبسایتهای کلون شده "تأیید" کنند، و بهروزرسانیهای جعلی Ledger Live برداشتکنندگان اعتبارنامه را تحویل دادند.
برخی از ایمیلهای اخاذی تهدید به حمله به خانه میکردند که با داشتن آدرسهای قربانیان و خریدهای تأیید شده کیف پول توسط مهاجمان قابل اعتماد شده بود.
جدول زمانی نشاندهنده سه حادثه امنیتی بزرگ Ledger از 1399 تا 1404، که برجسته میکند دادههای مشتری به خطر افتاده در حالی که عبارت بازیابی امن باقی مانده است.
نشت اطلاعات قابل شناسایی شخصی (PII) در کریپتو دوام غیرعادی دارند.
لیست Ledger 2020 (1399) منسوخ نشد. در 2021 (1400)، مجرمان دستگاههای "جایگزین" دستکاری شده فیزیکی را به آدرسهای موجود در dump پست کردند. بستههای shrink-wrapped با سربرگ جعلی به قربانیان دستور میداد عبارت بازیابی را روی سختافزار اصلاح شده طراحی شده برای استخراج عبارت بازیابی وارد کنند.
تا دسامبر 2024 (آذر 1403)، BleepingComputer یک کمپین فیشینگ جدید را با استفاده از عناوین موضوعی "هشدار امنیتی: نقض داده ممکن است عبارت بازیابی شما را افشا کند" مستند کرد.
علاوه بر این، گزارش تهدید متامسک 2025 (1404) اشاره کرد که نامههای فیزیکی از طریق پست به قربانیان 2020 (1399)، روی لوازمالتحریر جعلی Ledger، ارسال شد و آنها را به خطوط پشتیبانی تقلبی هدایت کرد.
مجموعه داده به یک تجهیزات دائمی تبدیل شد که در ایمیل، SMS و پست سنتی بازیافت شد.
نقض Global-e سلاح جدیدی از همان نوع را به مهاجمان میدهد. هشدار Ledger صریحاً این را پیشبینی میکند: انتظار فیشینگ با استفاده از نشت را داشته باشید، همه دامنهها را تأیید کنید، نشانههای فوریت را نادیده بگیرید، هرگز عبارت بازیابی 24 کلمهای خود را به اشتراک نگذارید.
اینفوگرافیک با جزئیات چه دادههایی در نقض به خطر افتاد در مقابل آنچه امن باقی مانده، با اقدامات ایمنی کاربر توصیه شده.
نشت 2020 (1399) هرگز یک دستگاه Ledger را به خطر نینداخت، اما رفتار با لیستهای مشتری به عنوان ورودیهای جرم جدی را عادی کرد. Bitdefender به ایمیلهای باجخواهی با استفاده از آدرسهای نشت یافته برای تهدید به حمله به خانه اشاره کرد. Ledger 171 سایت فیشینگ را در دو ماه اول برداشت.
گزارشها سرقتهای فیزیکی در حال تشدید، حملات به خانه و آدمرباییها را با هدف استخراج کلیدهای خصوصی در سراسر فرانسه، ایالات متحده، بریتانیا و کانادا مستند کردهاند.
یک حادثه فرانسوی شامل آدمربایی ژانویه 2025 (دی 1403) از بنیانگذار مشارکت Ledger، David Balland و شریک زندگی او بود، که طی آن مهاجمان یک انگشت را قطع کردند در حالی که باج میخواستند.
نشتهای قبلی Ledger باعث حملات wrench شده است، با گزارشهایی که استدلال میکنند افزایش حملات خشونتآمیز به مدیران اجرایی کریپتو با نقضهای امنیتی در Ledger، Kroll و Coinbase که جزئیات کاربران با ارزش بالا را افشا کردند، ارتباط دارد.
مجرمان پایگاههای داده نشت یافته را با سوابق عمومی به هم میدوزند تا اهداف را پروفایل و مکانیابی کنند.
TRM Labs مکانیسم را تأیید میکند: اطلاعات شخصی جمعآوری شده آنلاین، مانند آدرسها و جزئیات خانواده، پروفایلسازی قربانیان برای حملات به خانه را ساده کرده است، حتی زمانی که فناوری کیف پول به خطر نیفتاده باقی میماند.
مجریان قانون اکنون نشتهای PII خاص کریپتو را به عنوان ترکیبات اخاذی خشونتآمیز در نظر میگیرند.
Ledger تنها نیست. زمانی که Kroll در آگوست 2023 (مرداد 1402) نقض شد، دادههای طلبکاران FTX، BlockFi و Genesis قابل دسترسی بود.
دعاوی حقوقی ادعا میکنند که سوء مدیریت منجر به ایمیلهای فیشینگ روزانه جعل کننده پورتالهای ادعا شد.
الگو ثابت است: فروشندگان شخص ثالث دادههای "غیرحساس" را نگه میدارند که زمانی که به مالکیت دارایی کریپتو گره خورده میشود حساس میشود. یک آدرس حملونقل متادیتا است تا زمانی که به یک سفارش کیف پول سختافزاری متصل شود.
لایه تجاری، متشکل از پلتفرمهای بازرگان، CRMها و ادغامهای حملونقل، نقشههایی از اینکه چه کسی چه چیزی دارد و کجا میتوان آنها را پیدا کرد ایجاد میکند.
توصیه Ledger معقول است: دامنهها را تأیید کنید، فوریت را نادیده بگیرید، هرگز عبارت بازیابی خود را به اشتراک نگذارید. با این حال، محققان امنیتی پیشنهاد میکنند این را گسترش دهند.
کاربران با داراییهای با ارزش بالا باید فعال کردن ویژگی عبارت عبور اختیاری، کلمه 25ام که فقط در حافظه وجود دارد را در نظر بگیرند. علاوه بر این، کاربران باید اطلاعات تماس خود را به طور دورهای تغییر دهند، از آدرسهای ایمیل منحصر به فرد برای خریدهای کیف پول استفاده کنند و تلاشهای SIM-swap را نظارت کنند.
افشای آدرس خطر آفلاین دارد. به حداقل رساندن تحویل، مانند ارسال پست، آدرسهای تجاری و مکانهای تحویل، سطح را برای اجبار فیزیکی کاهش میدهد. حملات wrench از نظر آماری نادر باقی میمانند اما یک تهدید واقعی و رو به رشد را نشان میدهند.
حادثه Global-e سوالات بیپاسخی را مطرح میکند: چند مشتری تحت تأثیر قرار گرفتند؟ به چه فیلدهای خاصی دسترسی پیدا شد؟ آیا سایر مشتریان Global-e به خطر افتادند؟ چه گزارشهایی حرکت مزاحم را ردیابی میکنند؟
صنعت کریپتو نیاز دارد خطرات زیرساخت تجاری خود را بازاندیشی کند. اگر حضانت خود اطراف شخص ثالث موثق را از کنترل دارایی حذف میکند، دادن دادههای مشتری به پلتفرمهای تجارت الکترونیک و پردازشگرهای پرداخت نقشههای قابل بهرهبرداری از اهداف ایجاد میکند.
کیف پول سختافزاری ممکن است یک قلعه باشد، اما عملیات تجاری آسیبپذیریهای مداوم ایجاد میکنند.
نقض Global-e یک دستگاه Ledger را هک نخواهد کرد. نیازی ندارد. این به مهاجمان یک لیست تازه از نامها، آدرسها و اثبات خرید داد، که همه چیزهایی است که برای راهاندازی کمپینهای فیشینگ که سالها اجرا خواهند شد و، در موارد نادر، جرایمی را که نیازی به دور زدن رمزگذاری ندارند امکانپذیر میکند لازم است.
آسیبپذیری واقعی عنصر امن نیست. این مسیر کاغذی است که به درهای کاربران منتهی میشود.
پست نقض جدید Ledger ارز دیجیتال شما را سرقت نکرد، اما اطلاعاتی را افشا کرد که مجرمان خشن را به در خانه شما هدایت میکند برای اولین بار در CryptoSlate ظاهر شد.


