冷錢包當心!Trezor、Ledger 用戶接連收到含釣魚 QR Code 的實體信件

鏈新聞abmedia

加密貨幣詐騙手法再度升級,近期多名包括 Trezor、Ledger 等硬體錢包用戶通報收到偽裝成官方通知的實體信件,信中要求掃描 QR Code 進行強制驗證,實則誘騙用戶輸入助記詞,藉此盜取資產。此類攻擊並非首次出現,再度凸顯個資外流與社交工程詐騙的長期風險。

實體信件偽裝官方通知,要求限期「身份驗證」

網路資安團隊 Dmitry Smilyanets 指出,多名用戶收到署名來自 Trezor 或 Ledger 的紙本信件,內容聲稱需在特定期限內完成「身分驗證檢查 (Authentication Check)」或「交易檢查 (Transaction Check)」,否則裝置可能遭到限制。

據報,信件外觀製作精細,包含偽造簽名、品牌標誌及防偽貼紙,並附上驗證 QR Code。部分案例中,信件甚至冒用了 Trezor 的執行長 Matěj Žák 名義簽名。

掃描 QR Code 後導向假網站,誘導輸入助記詞

Dmitry Smilyanets 回報,信件中的 QR Code 會將收件人導向外觀仿造官方設定頁面的惡意網站,要求輸入錢包助記詞以完成所謂的「安全驗證」。一旦助記詞被輸入,資料便會透過後端 API 傳送至攻擊者手中,使其得以在其他裝置匯入錢包並轉移資產。

Trezor、Ledger 官方一再強調,官方從未、也不會透過網站、電子郵件或實體信件要求用戶提供助記詞。助記詞一旦外洩,就等同於將錢包控制權交出。

攻擊源頭:Ledger 過往個資外洩成鎖定名單

這種實體信件詐騙之所以能精準寄達,與過去數年的資料外洩事件有關。Ledger 曾於 2020 年因電商合作夥伴 Shopify 資安事件,導致數十萬名客戶姓名與實體地址曝光;2023 年 Ledger Connect Kit 也發生過供應鏈攻擊。2024 年初,Trezor 也通報有 66,000 名用戶聯絡資料不慎遭到外流。

就在上個月,Ledger 才剛因第三方支付服務商 Global-e 遭駭,導致用戶姓名與聯絡方式外洩,雖官方堅稱未涉及私鑰與支付資訊,但仍可能成為釣魚攻擊的材料。即便錢包裝置本體安全無虞,用戶個資一旦外流,仍可能遭到反覆利用。

(Ledger 第三方支付商 Global-e 爆個資外洩,官方回應「錢包本體安全無虞」)

詐騙手法演進:從電子郵件走向實體社交工程

觀察近年攻擊趨勢,釣魚手法正從電子郵件、假冒客服訊息,進一步延伸至偽造 App、甚至寄送假硬體裝置與實體信件。實體郵件能降低用戶戒心,特別是在信件設計高度擬真情況下,更容易混淆視聽。層出不窮的攻擊更反映出加密產業在資料保護與第三方依賴上的風險。

Dmitry Smilyanets 提醒,對用戶而言,最重要的防線仍是基本原則:「任何情況下都不要向任何人透露助記詞。」在資安事件層出不窮的背景下,如何提升用戶警覺與供應鏈安全,將持續成為產業面臨的重要課題。

這篇文章 冷錢包當心!Trezor、Ledger 用戶接連收到含釣魚 QR Code 的實體信件 最早出現於 鏈新聞 ABMedia。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

LayerZero 公開道歉、承認 1/1 DVN 配置設計缺陷:預設全面升級至 5/5

LayerZero 於美國時間5月9日公開道歉,承認 DVN 1/1 配置對高價值交易的設計缺陷,且未監督其風險。宣布政策改革:DVN 不再提供1/1,所有路徑預設改為5/5;若鏈上僅有3名 DVN,最低門檻為3/3。此變動與客戶大規模遷移同步發生,Kelp DAO 與 Solv Protocol 已分別將資產遷往 Chainlink CCIP,且 Solv 在5/8 宣布將7億美元代幣化 BTC遷移,顯示此前對 Kelp 指責錯誤並需承擔責任。後續可觀察各客戶執行情況及與 CCIP 的競爭結果。

鏈新聞abmedia3小時前

加密「拇指鉗」攻擊在 2026 年飆升 41%,$101M 在前四個月中損失:CertiK

根據 CertiK,2026 年前四個月,加密貨幣持有者因「槍械攻擊」損失約 1.01 億美元,全球共發生 34 起已驗證事件,比 2025 年同期間增加 41%。若趨勢持續,該公司估計全年損失將達數億美元。值得注意的是,82% 的攻擊發生在歐洲,法國錄得 24 起事件。「槍械攻擊」(針對加密貨幣持有者的實體攻擊與勒索)已成為一種既有的威脅手法。出現顯著轉變:2026 年逾一半事件鎖定主要受害者的家人,既可能是直接目標,也可能作為施壓槓桿。攻擊者愈來愈採用以數據為基礎的鎖定方式,購買受害者資訊來自線上掮客,而非僅仰賴實體監視。

GateNews6小時前

LayerZero 就 Kelp DAO 漏洞事件發布公開道歉,承認單一驗證器設定存在問題

根據 The Block 報導,LayerZero 於週五就其處理 4 月 18 日的漏洞事件發布公開道歉;該事件從 Kelp DAO 的跨鏈橋中盜走了 2.92 億美元的 rsETH。該協議承認,它允許其去中心化驗證者網路(Decentralized Verifier Network)作為高價值交易的唯一驗證者,這是其犯下的錯誤;並推翻了先前將責任歸咎於 Kelp DAO 配置選擇的立場。LayerZero 表示,此次漏洞影響了網路上約 0.14% 的應用程式,以及使用該協議的總資產的 0.36%。事件已促使大型協議進行遷移;此後 Kelp DAO 與 Solv Protocol 已將其跨鏈基礎設施遷移至 Chainlink 的 CCIP,理由是存在安全性疑慮。

GateNews10小時前

加密「扳手」攻擊在 2026 年飆升 41%,鎖定家族成員

加密資安公司 CertiK 估計,2026 年前四個月期間,加密貨幣持有者因「撬鎖攻擊」(wrench attacks)損失約 1.01 億美元,這代表與 2025 年同期相比,已驗證的事件增加了 41%。如果以此速率延續,2026 年全年損失可能達到數億美元。 撬鎖攻擊——一種網路資安術語,指能藉由突破軟體安全系統的實體攻擊與勒索企圖——已成為「加密貨幣持有者的既有威脅途徑」,CertiK 表示。該公司在 2026 年初已驗證 34 起全球事件;而 2025 年全年則報告了約 70 起實體攻擊。儘管如此,由於此類攻擊的性質,許多案件可能未被通報。 地理分布與歐洲集中 值得注意的是,34 起事件中有 28 起(82%)發生在歐洲,顯著的地理格局出現轉變。法國仍是核心樞紐,僅在 2025 年就記錄了 24 起襲擊,遠遠領先「逐國家拆分的結果」,CertiK 指出。這與 2024 年期間全年的 20 起襲擊相比形成對照。相較之下,美國在 2025 年第一季的通報威脅降至 3 起(2025 年為 9 起),而亞洲則降至 2 起(2025 年為 25 起)。 CertiK 指出,推動法國高度集

Crypto Frontier12小時前

CISA 公布 Linux「複製失敗」漏洞;10 行程式碼可使取得最高權限(root)提權

根據 BlockBeats 的說法,5 月 9 日,Linux 核心的「Copy Fail」漏洞已被加入到美國網路安全與基礎設施安全局(CISA)的「已知遭利用漏洞」(KEV)目錄。該漏洞自 2017 年以來影響多數主要的 Linux 發行版,並允許具備一般使用者權限的攻擊者透過約 10 行 Python 代碼升級取得 root(最高)權限。 由於許多加密貨幣基礎設施元件依賴 Linux——包含交易所、驗證器節點、挖礦礦池、託管式錢包以及雲端交易系統——因此該漏洞對加密產業帶來潛在風險。若遭到利用,攻擊者可能竊取私鑰、破壞驗證器節點、取得管理員存取權限,或對受影響的伺服器發動勒索軟體攻擊。

GateNews12小時前

Chrome 於 5 月 9 日自動下載多吉字節 Gemini Nano AI 模型,引發加密社群的資安疑慮

根據 BlockBeats 指出,5 月 9 日 Chrome 在未獲使用者明確同意的情況下,會自動將一個多個數 GB 的 AI 模型檔案(Gemini Nano)下載到使用者裝置,用於本地端詐欺偵測、網頁摘要以及 AI 功能。 儘管 Google 表示,本地端執行 AI 能提升隱私與安全性,但加密貨幣使用者對缺乏透明度以及未獲明確授權提出疑慮。隨著瀏覽器日益成為加密貨幣錢包、鏈上交易與 DApps 的核心入口,這一舉措也加劇了產業對攻擊面擴大的擔憂,其中包括惡意擴充功能、偽造的交易頁面以及錢包遭劫持的風險。

GateNews12小時前
留言
0/400
暫無留言