ลูกค้า Ledger ตื่นขึ้นมาในวันที่ 5 มกราคมพร้อมกับอีเมลที่ไม่มีใครอยากเห็น: ชื่อและข้อมูลติดต่อของพวกเขาถูกเปิดเผยผ่านการละเมิดข้อมูลที่ Global-e ซึ่งเป็นผู้ประมวลผลการชำระเงินของบุคคลที่สาม
บริษัทได้ชี้แจงว่าสิ่งใดไม่ถูกละเมิด: ไม่มีบัตรชำระเงิน ไม่มีรหัสผ่าน และที่สำคัญคือไม่มีวลีกู้คืน 24 คำ ฮาร์ดแวร์ยังคงไม่ถูกแตะต้อง เฟิร์มแวร์ปลอดภัย การจัดเก็บ seed ยังคงสมบูรณ์
สำหรับการละเมิดข้อมูล นี่คือสถานการณ์ที่ดีที่สุด ยกเว้นในคริปโต ป้ายชื่อที่อยู่จัดส่งที่รั่วไหลอาจเป็นขั้นตอนแรกในช่องทางฟิชชิ่ง หรือในสถานการณ์ที่เลวร้ายที่สุดที่หายาก อาจมีคนมาเคาะประตูบ้าน
BleepingComputer รายงานว่าผู้โจมตีเข้าถึงข้อมูลคำสั่งซื้อของผู้ซื้อจากระบบคลาวด์ของ Global-e โดยคัดลอกชื่อ ที่อยู่ไปรษณีย์ อีเมล หมายเลขโทรศัพท์ และรายละเอียดคำสั่งซื้อ
นี่คือ "การละเมิดสแต็กพาณิชย์" ซึ่งไม่มีคีย์เข้ารหัสใดๆ ถูกแตะต้อง ไม่มีอุปกรณ์ถูกติด backdoor และไม่มีช่องโหว่ใดเอาชนะองค์ประกอบที่ปลอดภัยของ Ledger
สิ่งที่ผู้โจมตีได้มานั้นเป็นสิ่งที่ใช้งานได้จริงมากกว่า: รายชื่อผู้ติดต่อใหม่คุณภาพสูงของเจ้าของฮาร์ดแวร์วอลเล็ตที่ได้รับการยืนยันพร้อมที่อยู่จัดส่งถึงบ้าน
สำหรับผู้ดำเนินการฟิชชิ่ง นี่คือข้อมูลการกำหนดเป้าหมายระดับโครงสร้างพื้นฐาน ฮาร์ดแวร์วอลเล็ททำหน้าที่ของมันได้ แต่กลไกทางการค้าโดยรอบมอบทุกสิ่งที่ผู้โจมตีต้องการ
Ledger เคยผ่านเรื่องนี้มาก่อน ในเดือนมิถุนายน 2020 ผู้โจมตีใช้ประโยชน์จากคีย์ API ที่กำหนดค่าผิดพลาดเพื่อเข้าถึงฐานข้อมูลอีคอมเมิร์ซของบริษัท อีเมลหนึ่งล้านรายการถูกเปิดเผย และบันทึก 272,000 รายการรวมถึงชื่อเต็ม ที่อยู่ไปรษณีย์ และหมายเลขโทรศัพท์
Bitdefense อธิบายว่านี่เป็น "โอกาสทองสำหรับนักต้มตุ๋น"
การโจมตีไม่ได้มีความละเอียดอ่อน การแจ้งเตือนการละเมิดข้อมูลปลอมกระตุ้นให้ผู้ใช้ "ยืนยัน" วลีกู้คืนบนเว็บไซต์ที่โคลนมา และการอัปเดต Ledger Live ปลอมส่งมอบเครื่องมือเก็บข้อมูลประจำตัว
อีเมลข่มขู่บางฉบับขู่ว่าจะบุกบ้าน ทำให้น่าเชื่อถือด้วยการที่ผู้โจมตีครอบครองที่อยู่ของเหยื่อและการซื้อวอลเล็ตที่ได้รับการยืนยัน
ไทม์ไลน์แสดงเหตุการณ์ความปลอดภัยสำคัญสามครั้งของ Ledger ตั้งแต่ปี 2020 ถึง 2026 เน้นว่าข้อมูลลูกค้าถูกละเมิดขณะที่ seed กู้คืนยังคงปลอดภัย
การรั่วไหลของข้อมูลส่วนบุคคลที่สามารถระบุตัวตน (PII) ในคริปโตมีความคงทนที่ผิดปกติ
รายชื่อ Ledger ปี 2020 ไม่ได้หมดอายุ ในปี 2021 อาชญากรส่งอุปกรณ์ "ทดแทน" ที่ถูกดัดแปลงทางกายภาพไปยังที่อยู่จากการรั่วไหล แพ็คเกจที่ห่อฟิล์มพร้อมหัวจดหมายปลอมสั่งให้เหยื่อป้อนวลีกู้คืนบนฮาร์ดแวร์ที่ดัดแปลงซึ่งออกแบบมาเพื่อขโมย seed
ภายในเดือนธันวาคม 2024 BleepingComputer บันทึกแคมเปญฟิชชิ่งใหม่ที่ใช้หัวเรื่อง "การแจ้งเตือนความปลอดภัย: การละเมิดข้อมูลอาจเปิดเผยวลีกู้คืนของคุณ"
นอกจากนี้ รายงานภัยคุกคามปี 2025 ของ MetaMask ระบุว่ามีการส่งจดหมายทางกายภาพทางไปรษณีย์ถึงเหยื่อปี 2020 บนเครื่องเขียน Ledger ปลอม นำทางพวกเขาไปยังสายสนับสนุนที่ฉ้อโกง
ชุดข้อมูลกลายเป็นส่วนประกอบถาวร ถูกนำมาใช้ซ้ำผ่านอีเมล SMS และจดหมายแบบดั้งเดิม
การละเมิดข้อมูล Global-e มอบอาวุธเวอร์ชันใหม่แบบเดียวกันให้กับผู้โจมตี คำเตือนของ Ledger คาดการณ์สิ่งนี้อย่างชัดเจน: คาดหวังการฟิชชิ่งที่ใช้ประโยชน์จากการรั่วไหล ตรวจสอบโดเมนทั้งหมด เพิกเฉยต่อสัญญาณความเร่งด่วน อย่าแชร์วลี 24 คำของคุณเด็ดขาด
อินโฟกราฟิกแสดงรายละเอียดข้อมูลที่ถูกละเมิดในการเจาะระบบเทียบกับสิ่งที่ยังคงปลอดภัย พร้อมคำแนะนำการดำเนินการด้านความปลอดภัยของผู้ใช้
การรั่วไหลปี 2020 ไม่เคยละเมิดอุปกรณ์ Ledger แต่มันทำให้การปฏิบัติต่อรายชื่อลูกค้าเป็นข้อมูลนำเข้าสำหรับอาชญากรรมร้ายแรงเป็นเรื่องปกติ Bitdefender สังเกตอีเมลเรียกค่าไถ่ที่ใช้ที่อยู่ที่รั่วไหลเพื่อขู่ว่าจะบุกบ้าน Ledger ปิดเว็บไซต์ฟิชชิ่ง 171 เว็บไซต์ในสองเดือนแรก
รายงานบันทึกการปล้นทางกายภาพที่เพิ่มขึ้น การบุกบ้าน และการลักพาตัวที่มุ่งหมายเพื่อดึงคีย์ส่วนตัวในฝรั่งเศส สหรัฐอเมริกา สหราชอาณาจักร และแคนาดา
เหตุการณ์หนึ่งในฝรั่งเศสเกี่ยวข้องกับการลักพาตัว David Balland ผู้ร่วมก่อตั้ง Ledger และคู่ของเขาในเดือนมกราคม 2025 ซึ่งผู้โจมตีตัดนิ้วออกในขณะที่เรียกค่าไถ่
การรั่วไหลข้อมูล Ledger ก่อนหน้านี้กระตุ้นให้เกิดการโจมตีแบบ wrench โดยรายงานแย้งว่าการเพิ่มขึ้นของการโจมตีที่รุนแรงต่อผู้บริหารคริปโตมีความสัมพันธ์กับการละเมิดข้อมูลที่ Ledger, Kroll และ Coinbase ที่เปิดเผยรายละเอียดของผู้ใช้ที่มีมูลค่าสุทธิสูง
อาชญากรเชื่อมต่อฐานข้อมูลที่รั่วไหลเข้ากับบันทึกสาธารณะเพื่อสร้างโปรไฟล์และหาตำแหน่งเป้าหมาย
TRM Labs ยืนยันกลไก: ข้อมูลส่วนบุคคลที่รวบรวมออนไลน์ เช่น ที่อยู่และรายละเอียดครอบครัว ได้ทำให้การสร้างโปรไฟล์เหยื่อสำหรับการบุกบ้านง่ายขึ้น แม้ว่าเทคโนโลยีวอลเล็ตจะยังคงไม่ถูกละเมิด
หน่วยงานบังคับใช้กฎหมายตอนนี้ปฏิบัติต่อการรั่วไหล PII เฉพาะคริปโตเป็นส่วนผสมในการขู่กรรโชกแบบรุนแรง
Ledger ไม่ได้อยู่คนเดียว เมื่อ Kroll ถูกละเมิดในเดือนสิงหาคม 2023 ข้อมูลของเจ้าหนี้ FTX, BlockFi และ Genesis ถูกเข้าถึง
คดีความกล่าวหาว่าการจัดการที่ผิดพลาดนำไปสู่อีเมลฟิชชิ่งรายวันที่ปลอมแปลงพอร์ทัลการเรียกร้อง
รูปแบบมีความสม่ำเสมอ: ผู้ขายบุคคลที่สามถือข้อมูล "ไม่ละเอียดอ่อน" ที่กลายเป็นข้อมูลละเอียดอ่อนเมื่อเชื่อมโยงกับการเป็นเจ้าของสินทรัพย์คริปโต ที่อยู่จัดส่งเป็นข้อมูลเมตาจนกว่าจะแนบกับคำสั่งซื้อฮาร์ดแวร์วอลเล็ต
ชั้นพาณิชย์ที่ประกอบด้วยแพลตฟอร์มผู้ค้า CRM และการรวมระบบการจัดส่ง สร้างแผนที่ของใครเป็นเจ้าของอะไรและหาพวกเขาได้ที่ไหน
คำแนะนำของ Ledger สมเหตุสมผล: ตรวจสอบโดเมน เพิกเฉยความเร่งด่วน อย่าแชร์ seed ของคุณเด็ดขาด อย่างไรก็ตาม นักวิจัยด้านความปลอดภัยแนะนำให้ขยายสิ่งนี้
ผู้ใช้ที่มีทรัพย์สินมูลค่าสูงควรพิจารณาเปิดใช้งานคุณสมบัติวลีรหัสผ่านเสริม ซึ่งเป็นคำที่ 25 ที่มีอยู่เฉพาะในหน่วยความจำ นอกจากนี้ ผู้ใช้ควรหมุนเวียนข้อมูลติดต่อของพวกเขาเป็นระยะ ใช้ที่อยู่อีเมลที่ไม่ซ้ำกันสำหรับการซื้อวอลเล็ต และตรวจสอบความพยายามแลกเปลี่ยน SIM
การเปิดเผยที่อยู่มีความเสี่ยงออฟไลน์ การลดการจัดส่ง เช่น การส่งจดหมายต่อ ที่อยู่ธุรกิจ และสถานที่รับสินค้า ลดพื้นผิวสำหรับการบังคับทางกายภาพ การโจมตีแบบ wrench ยังคงหายากทางสถิติ แต่เป็นภัยคุกคามที่แท้จริงและเติบโต
เหตุการณ์ Global-e ทำให้เกิดคำถามที่ยังไม่ได้รับคำตอบ: ลูกค้ากี่รายได้รับผลกระทบ? ฟิลด์เฉพาะใดถูกเข้าถึง? ลูกค้า Global-e รายอื่นถูกละเมิดหรือไม่? บันทึกใดติดตามการเคลื่อนไหวของผู้บุกรุก?
อุตสาหกรรมคริปโตจำเป็นต้องคิดใหม่เกี่ยวกับความเสี่ยงของโครงสร้างพื้นฐานทางการค้า หากการดูแลด้วยตนเองลบบุคคลที่สามที่เชื่อถือได้ออกจากการควบคุมสินทรัพย์ การส่งมอบข้อมูลลูกค้าให้กับแพลตฟอร์มอีคอมเมิร์ซและผู้ประมวลผลการชำระเงินจะสร้างแผนที่เป้าหมายที่สามารถใช้ประโยชน์ได้
ฮาร์ดแวร์วอลเล็ตอาจเป็นป้อม แต่การดำเนินธุรกิจสร้างช่องโหว่ที่คงอยู่
การละเมิดข้อมูล Global-e จะไม่แฮ็กอุปกรณ์ Ledger เดียว มันไม่จำเป็นต้องทำ มันมอบรายชื่อใหม่ของชื่อ ที่อยู่ และหลักฐานการซื้อให้กับผู้โจมตี ซึ่งเป็นทุกสิ่งที่จำเป็นในการเปิดตัวแคมเปญฟิชชิ่งที่จะดำเนินการเป็นเวลาหลายปี และในกรณีที่หายาก ช่วยให้เกิดอาชญากรรมที่ไม่จำเป็นต้องหลีกเลี่ยงการเข้ารหัส
ช่องโหว่ที่แท้จริงไม่ใช่องค์ประกอบที่ปลอดภัย มันคือรอยกระดาษที่นำไปสู่ประตูบ้านของผู้ใช้
โพสต์ การละเมิดข้อมูล Ledger ครั้งใหม่ไม่ได้ขโมยคริปโตของคุณ แต่เปิดเผยข้อมูลที่นำอาชญากรรุนแรงมาที่ประตูบ้านของคุณ ปรากฏครั้งแรกบน CryptoSlate


