全球区块链监管查询平台

简体中文
下载WikiBit

警报:在野外发现修改过的硬件钱包()

海妖交易所

相关类型: 其它

2021-06-22 22:11

上周,Ledger subreddit 上的某人报告收到了一个未经请求的包裹,其中包含 Ledger Nano X,以及 Ledger “首席执行官”的一封信。该骗局试图诱骗人们将他们的加密资产迁移到新的、修改过的设备上。 Kraken Security Labs 决定探索这个所谓的网络钓鱼骗局。 在上面的视频中,我们的安全团队演示了这种骗局应该如何进行,并且与之前的 Ledger 网络钓鱼攻击一样,将解释如何最好地避免这些攻击发生在您身上。 需要注意的是,Ledger 钱包或其固件没有任何缺陷。视频和博客的目的是简单地提高对这种网络钓鱼攻击的认识,因为这通常是防止加密货币持有者成为这些尝试的受害者的最佳方法。信件和设备 包裹是用官方的 Ledger 收缩包装交付的。但是在打开包裹后,收件人立即发现了一个危险信号。这封据称来自 Ledger 首席执行官 Pascal Gauthier 的信的英文写得很差,而且自始至终都有错误。与客户通常从公司收到的通信几乎不一致。 过去已经听说Ledger 成为数据泄露的受害者,接收者感到越来越怀疑。他们决定将 Ledger 拆开,并在 Reddit 上发布内部照片。社区很快发现一个微型 U 盘已被秘密植入设备中。插入计算机后,该设备将显示为 U 盘,其中包含试图钓鱼用户种子的恶意应用程序 您还可以检查出Bleepingcomputer的攻击完全的书面记录在这里。重建攻击  Kraken Security Labs 重新构建了攻击,以展示这种高度复杂的真实网络钓鱼攻击的工作原理,因此客户已做好准备,以防任何人对其进行尝试。 植入物:一个简单的 U 盘 Kraken Security Labs 在线订购了 Ledger Nano X 钱包。收到后,我们使用一个简单的微型 U 盘作为植入物,从促销礼物中提取。去除一些填充物后,USB 记忆棒完美地安装在钱包显示屏的下方。 连接到 Ledger Nano X 的 USB 线的 USB 记忆棒。 接下来,就像最初的攻击者一样,我们使用漆包线将 USB 记忆棒的触点连接到原始钱包印刷电路板 (PCB) 上的 USB 数据线,后者将设备的所有电子元件连接在一起。 为了防止 U 盘和 Ledger CPU 之间发生冲突,我们必须进行额外的修改。硬件安全专家 Mike Grover强调,攻击者移除了一个振荡器——一个基本上允许设备计时的组件——以防止 CPU 干扰 USB 记忆棒。我们的测试发现,移除该组件会禁用设备,从而使攻击更加明显。 Kraken Security Labs 进行了稍微不同的修改,因此钱包可以正常工作,因此不会引起怀疑。这包括允许通过蓝牙定期连接到钱包。此外,我们发现攻击者进行了进一步的硬件修改以使 USB 连接正常工作。 从外面看,几乎不可能区分真正的 Ledger 钱包和后门钱包。 USB 记忆棒隐藏在显示器下方,细小的电线将其连接到 Ledger PCB。插入电源后,钱包将启动,为电池充电,看起来就像一个完全未经修改的分类帐。 当设备插入计算机时,它将显示为一个 U 盘,仅包含一个虚假的“Ledger Live”应用程序,该应用程序将试图诱骗受害者输入他们的种子短语,这将使攻击者能够从他们的钱包中提取资金. 你能知道哪个分类帐被修改了吗?提醒 使用硬件钱包时,请务必直接从供应商处订购,并检查包装(包括玻璃纸包装)是否被篡改。 如果您有任何疑问,请直接联系钱包供应商或通过官方支持门户与某人交谈。 通过 Kraken 安全实验室了解最新的安全警报和最佳实践。 分享这个: - 推特 - Facebook - 像这样:喜欢加载...