Klienci Ledger obudzili się 5 stycznia i zobaczyli e-mail, którego nikt nie chce zobaczyć: ich nazwiska i dane kontaktowe zostały ujawnione w wyniku naruszenia w Global-e, zewnętrznym procesorze płatności.
Firma wyjaśniła, co nie zostało skompromitowane: żadne karty płatnicze, żadne hasła i co kluczowe, żadne 24-słowne frazy odzyskiwania. Sprzęt pozostał nietknięty, oprogramowanie układowe bezpieczne, przechowywanie ziarna nienaruszalne.
W przypadku naruszenia danych jest to najlepszy scenariusz. Z wyjątkiem kryptowalut, gdzie wyciek etykiety wysyłkowej może być pierwszym krokiem w lejku phishingowym lub, w rzadkich najgorszych scenariuszach, pukaniem do drzwi.
BleepingComputer poinformował, że atakujący uzyskali dostęp do danych zamówień klientów z systemu chmurowego Global-e, kopiując nazwiska, adresy pocztowe, e-maile, numery telefonów i szczegóły zamówień.
Jest to "naruszenie stosu handlowego", w którym żadne klucze kryptograficzne nie zostały dotknięte, żadne urządzenia nie zostały zhakowane, a żaden exploit nie pokonał bezpiecznego elementu Ledger.
To, co uzyskali atakujący, jest bardziej praktyczne: świeża, wysokiej jakości lista kontaktów potwierdzonych właścicieli portfeli sprzętowych z domowymi adresami wysyłkowymi.
Dla operatorów phishingu są to dane celowania na poziomie infrastruktury. Portfel sprzętowy wykonał swoją pracę, ale otaczający aparat komercyjny dostarczył atakującym wszystkiego, czego potrzebowali.
Ledger przeżył to już wcześniej. W czerwcu 2020 roku atakujący wykorzystał niewłaściwie skonfigurowany klucz API, aby uzyskać dostęp do bazy danych e-commerce firmy. Milion adresów e-mail zostało ujawnionych, a 272 000 rekordów zawierało pełne nazwiska, adresy pocztowe i numery telefonów.
Bitdefense scharakteryzował to jako "złotą okazję dla oszustów".
Ataki nie były subtelne. Fałszywe powiadomienia o naruszeniu wzywały użytkowników do "weryfikacji" fraz odzyskiwania na sklonowanych stronach internetowych, a fałszywe aktualizacje Ledger Live dostarczały narzędzia do kradzieży danych uwierzytelniających.
Niektóre e-maile z wymuszeniem groziły włamaniami do domów, uwiarygodnione przez posiadanie przez atakujących adresów ofiar i potwierdzonych zakupów portfeli.
Oś czasu pokazująca trzy główne incydenty bezpieczeństwa Ledger od 2020 do 2026 roku, podkreślająca, że dane klientów zostały skompromitowane, podczas gdy ziarna odzyskiwania pozostały bezpieczne.
Wycieki danych osobowych (PII) w kryptowalutach mają niezwykłą trwałość.
Lista Ledger z 2020 roku nie straciła aktualności. W 2021 roku przestępcy wysłali pocztą fizycznie zmanipulowane urządzenia "zamienne" na adresy ze zrzutu. Opakowane w folię kurczliwą paczki z fałszywym papierem firmowym instruowały ofiary, aby wprowadzały frazy odzyskiwania na zmodyfikowanym sprzęcie zaprojektowanym do wyłudzania ziaren.
Do grudnia 2024 roku BleepingComputer udokumentował nową kampanię phishingową używającą tematów "Alert bezpieczeństwa: Naruszenie danych może ujawnić Twoją frazę odzyskiwania".
Dodatkowo, raport zagrożeń MetaMask z 2025 roku odnotował, że fizyczne listy zostały wysłane pocztą tradycyjną do ofiar z 2020 roku, na fałszywym papierze firmowym Ledger, kierując je do fałszywych linii wsparcia.
Zbiór danych stał się trwałym elementem, przetwarzanym za pośrednictwem e-maili, SMS-ów i tradycyjnej poczty.
Naruszenie Global-e daje atakującym nową wersję tej samej broni. Ostrzeżenie Ledger wyraźnie to przewiduje: spodziewaj się phishingu wykorzystującego wyciek, weryfikuj wszystkie domeny, ignoruj sygnały pilności, nigdy nie udostępniaj swojej 24-słownej frazy.
Infografika szczegółowo przedstawiająca, jakie dane zostały skompromitowane w naruszeniu w porównaniu z tym, co pozostało bezpieczne, z zalecanymi działaniami bezpieczeństwa użytkowników.
Wyciek z 2020 roku nigdy nie skompromitował urządzenia Ledger, ale znormalizował traktowanie list klientów jako danych wejściowych do poważnej przestępczości. Bitdefender odnotował e-maile z żądaniem okupu wykorzystujące wyciekłe adresy do grożenia napadami domowymi. Ledger zlikwidował 171 stron phishingowych w ciągu pierwszych dwóch miesięcy.
Raporty dokumentują eskalację fizycznych napadów, włamań do domów i porwań mających na celu wydobycie kluczy prywatnych we Francji, Stanach Zjednoczonych, Wielkiej Brytanii i Kanadzie.
Jeden francuski incydent dotyczył porwania współzałożyciela Ledger, Davida Ballanda i jego partnera w styczniu 2025 roku, podczas którego atakujący odcięli palec, żądając okupu.
Wcześniejsze wycieki Ledger wywołały ataki z użyciem klucza nasadowego, a raporty argumentują, że wzrost brutalnych ataków na dyrektorów kryptowalutowych koreluje z naruszeniami w Ledger, Kroll i Coinbase, które ujawniły szczegóły użytkowników o wysokiej wartości netto.
Przestępcy łączą wyciekłe bazy danych z dokumentami publicznymi, aby profilować i lokalizować cele.
TRM Labs potwierdza mechanizm: informacje osobiste zebrane online, takie jak adresy i szczegóły rodzinne, uprościły profilowanie ofiar napadów domowych, nawet gdy technologia portfela pozostaje nienaruszona.
Organy ścigania teraz traktują wycieki PII specyficzne dla kryptowalut jako składniki brutalnego wymuszenia.
Ledger nie jest sam. Kiedy Kroll został naruszony w sierpniu 2023 roku, uzyskano dostęp do danych wierzycieli FTX, BlockFi i Genesis.
Pozwy twierdzą, że niewłaściwe postępowanie doprowadziło do codziennych e-maili phishingowych podrobiających portale roszczeń.
Wzorzec jest spójny: zewnętrzni dostawcy przechowują dane "niewrażliwe", które stają się wrażliwe, gdy są powiązane z posiadaniem aktywów kryptowalutowych. Adres wysyłkowy to metadane, dopóki nie zostanie dołączony do zamówienia portfela sprzętowego.
Warstwa handlowa, składająca się z platform handlowych, CRM i integracji wysyłkowych, tworzy mapy tego, kto co posiada i gdzie ich znaleźć.
Rada Ledger jest rozsądna: weryfikuj domeny, ignoruj pilność, nigdy nie udostępniaj swojego ziarna. Jednak badacze bezpieczeństwa sugerują rozszerzenie tego.
Użytkownicy z zasobami o wysokiej wartości powinni rozważyć włączenie opcjonalnej funkcji hasła, 25. słowa, które istnieje tylko w pamięci. Dodatkowo użytkownicy powinni okresowo zmieniać swoje dane kontaktowe, używać unikalnych adresów e-mail do zakupów portfeli i monitorować próby wymiany karty SIM.
Ujawnienie adresu niesie ze sobą ryzyko offline. Minimalizacja dostaw, taka jak przekierowanie poczty, adresy biznesowe i punkty odbioru, zmniejsza powierzchnię fizycznego przymusu. Ataki z użyciem klucza nasadowego pozostają statystycznie rzadkie, ale stanowią realne i rosnące zagrożenie.
Incydent Global-e rodzi pytania bez odpowiedzi: Ilu klientów zostało dotkniętych? Jakie konkretne pola uzyskano dostęp? Czy inni klienci Global-e zostali naruszeni? Jakie dzienniki śledzą ruch intruza?
Branża kryptowalutowa musi przemyśleć na nowo ryzyko swojej infrastruktury handlowej. Jeśli samodzielne przechowywanie usuwa zaufane strony trzecie z kontroli aktywów, przekazywanie danych klientów platformom e-commerce i procesorom płatności tworzy mapy celów podatne na wykorzystanie.
Portfel sprzętowy może być twierdzą, ale operacje biznesowe tworzą trwałe podatności.
Naruszenie Global-e nie zhakuje ani jednego urządzenia Ledger. Nie musi. Dało atakującym świeżą listę nazwisk, adresów i dowodów zakupu, co jest wszystkim, co jest wymagane do uruchomienia kampanii phishingowych, które będą trwać latami i, w rzadkich przypadkach, umożliwią przestępstwa, które nie wymagają omijania szyfrowania.
Prawdziwą podatnością nie jest bezpieczny element. To papierowy ślad prowadzący do drzwi użytkowników.
Post Nowe naruszenie Ledger nie ukradło Twojej kryptowaluty, ale ujawniło informacje, które prowadzą brutalnych przestępców do Twoich drzwi pojawił się jako pierwszy na CryptoSlate.


