Vorsicht bei Cold Wallets! Trezor- und Ledger-Nutzer erhalten nacheinander physische Briefe mit Phishing-QR-Codes

ChainNewsAbmedia

Kryptowährungs-Betrugsmaschen steigen erneut an. In letzter Zeit haben mehrere Nutzer von Hardware-Wallets wie Trezor, Ledger und anderen Berichte erhalten, in denen physische Briefe imitiert werden, die offiziell aussehen. Die Briefe fordern dazu auf, einen QR-Code zu scannen, um eine verpflichtende Verifizierung durchzuführen, zielen jedoch tatsächlich darauf ab, die Nutzer zur Eingabe ihrer Seed-Phrase zu verleiten und so Vermögenswerte zu stehlen. Solche Angriffe sind nicht neu und unterstreichen erneut die langfristigen Risiken von Datenlecks und Social Engineering-Betrug.

Physische Briefe imitiert offizielle Mitteilungen und fordern eine Frist „zur Identitätsüberprüfung“

Das Cybersicherheitsteam Dmitry Smilyanets weist darauf hin, dass mehrere Nutzer Briefe erhalten haben, die angeblich von Trezor oder Ledger stammen. Der Inhalt behauptet, dass innerhalb eines bestimmten Zeitraums eine „Authentifizierungsprüfung“ oder „Transaktionsprüfung“ durchgeführt werden müsse, andernfalls könnten die Geräte eingeschränkt werden.

Berichten zufolge sind die Briefe aufwendig gestaltet, enthalten gefälschte Unterschriften, Markenlogos und Sicherheitsaufkleber sowie einen QR-Code zur Verifizierung. In einigen Fällen wurde sogar die Unterschrift des Trezor-CEO Matěj Žák gefälscht.

Scannen des QR-Codes führt zu gefälschtem Website, um Seed-Phrase zu stehlen

Dmitry Smilyanets berichtet, dass der QR-Code in den Briefen den Empfänger auf eine gefälschte Website leitet, die wie die offizielle Seite aussieht. Dort wird der Nutzer aufgefordert, seine Wallet-Seed-Phrase einzugeben, um eine angebliche „Sicherheitsüberprüfung“ abzuschließen. Sobald die Seed-Phrase eingegeben wird, werden die Daten über eine Backend-API an die Angreifer übertragen, die dann die Wallet auf anderen Geräten importieren und Vermögenswerte transferieren können.

Die offiziellen Stellen von Trezor und Ledger betonen wiederholt, dass sie niemals per Website, E-Mail oder physischem Brief von Nutzern verlangen, ihre Seed-Phrase preiszugeben. Wird die Seed-Phrase kompromittiert, entspricht das der vollständigen Kontrolle über die Wallet.

Ursprung der Angriffe: Ledger’s frühere Datenlecks als Zielgruppe

Diese Art von physischem Betrug ist möglich, weil sie auf Datenlecks der letzten Jahre zurückgreift. Ledger wurde 2020 durch eine Sicherheitsverletzung bei Shopify, einem E-Commerce-Partner, betroffen, bei der Hunderttausende von Kundenname und Adresse offengelegt wurden. 2023 gab es einen Angriff auf das Ledger Connect Kit in der Lieferkette. Anfang 2024 wurde außerdem bekannt, dass bei Ledger durch einen Angriff auf den Drittanbieter Global-e die Kontaktdaten von 66.000 Nutzern versehentlich offengelegt wurden.

Nur im letzten Monat wurde Ledger durch einen Hack bei dem Drittanbieter Global-e erneut betroffen, bei dem Namen und Kontaktinformationen der Nutzer offengelegt wurden. Das Unternehmen betont, dass keine privaten Schlüssel oder Zahlungsinformationen betroffen seien, dennoch könnten diese Daten für Phishing-Angriffe genutzt werden. Auch wenn die Hardware selbst sicher ist, kann eine Datenpanne dennoch wiederholt ausgenutzt werden.

(Ledger-Drittanbieter Global-e offenbart Datenlecks, offizielle Reaktion: „Hardware selbst ist sicher“)

Weiterentwicklung der Betrugsmaschen: Vom E-Mail-Betrug zu physischen Social Engineering-Angriffen

Betrachtet man die Angriffstrends der letzten Jahre, so haben sich Phishing-Methoden von E-Mails und gefälschten Kundendienstnachrichten auf gefälschte Apps sowie den Versand gefälschter Hardware-Geräte und physischer Briefe ausgeweitet. Physische Briefe reduzieren die Wachsamkeit der Nutzer, insbesondere wenn sie sehr realistisch gestaltet sind, was die Täuschung erleichtert. Diese vielfältigen Angriffe spiegeln die Risiken wider, die mit Datenschutz und der Abhängigkeit von Drittanbietern in der Krypto-Branche verbunden sind.

Dmitry Smilyanets warnt: Für Nutzer bleibt die wichtigste Verteidigung die Grundregel: „Geben Sie niemals Ihre Seed-Phrase an irgendjemanden weiter.“ Angesichts der Vielzahl an Sicherheitsvorfällen wird es für die Branche entscheidend sein, das Bewusstsein der Nutzer zu schärfen und die Sicherheit in der Lieferkette zu verbessern.

Dieser Artikel erschien zuerst bei Chain News ABMedia: „Vorsicht bei Cold Wallets! Trezor- und Ledger-Nutzer erhalten immer wieder physische Briefe mit Phishing-QR-Codes.“

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Backpack stellt klar: Der Polymarket-Nutzer, der versuchte, den Münzpreis zu beeinflussen, ist kein interner Mitarbeiter von Backpack

Backpack gab offiziell bekannt, dass ein bestimmter Trader große offene Positionen auf Polymarket hält und glaubt, dass die FDV des BP-Tokens einen Tag nach dem TGE über 200 Millionen Dollar übersteigen wird. Der Trader versucht, den Preis auf über 0,2 Dollar zu treiben. Nach einer Untersuchung haben diese Trader keine Verbindung zu Backpack. Das Unternehmen verfolgt eine Null-Toleranz-Politik gegenüber Insiderhandel.

BlockBeatNews1Std her

Slowmist: LiteLLM-Schwachstelle – Angreifer haben etwa 300GB Daten gestohlen

Am 25. März enthüllte 23pds, Chief Information Security Officer von Slow Mist, dass Angreifer durch die LiteLLM-Schwachstelle etwa 300 GB Daten und 500.000 Anmeldedaten gestohlen haben. Er empfahl Kryptowährungsentwicklern, die entsprechenden Schlüssel sofort zu überprüfen und auszutauschen, um Verluste zu vermeiden. LiteLLM war zuvor bereits Ziel eines Supply-Chain-Angriffs geworden, was schwerwiegende Auswirkungen hatte.

金色财经_1Std her

Slowmist CISO: DarkSword Attack Tool Leaked, iOS Users Advised to Update System Immediately

Gate News Nachricht: Am 25. März warnte 23pds, Chief Information Security Officer von Slow Mist Technology, am 23. März in sozialen Medien, dass das DarkSword-Angriffsprogramm geleakt wurde und alle iOS-Benutzer ihr System sofort aktualisieren sollten. Das Angriffsprogramm kann forensische Daten von iOS-Geräten über HTTP-Schnittstellen extrahieren. In praktischen Angriffen können Angreifer Social Engineering oder Watering-Hole-Attacken kombinieren, um Benutzer zu infizieren, Daten auf iPhones und iPads zu stehlen und diese auf vom Angreifer kontrollierten Servern hochzuladen.

GateNews1Std her

Slow Mist Warnung: LiteLLM wurde von PyPI angegriffen, Krypto-Wallets und API-Schlüssel kompromittiert

LiteLLM erlitt einen PyPI-Supply-Chain-Angriff, wobei die betroffenen Versionen 1.82.7 und 1.82.8 mit mehrschichtiger Malware infiziert wurden, die sensible Informationen wie SSH-Schlüssel und Cloud-Anmeldedaten stahl. Angreifer benötigten keinen direkten Zugriff auf Upstream-Services. Betroffene Organisationen sollten sofort Anmeldedaten wechseln und ihre Systeme überprüfen, um weitere Schäden zu verhindern.

MarketWhisper2Std her
Kommentieren
0/400
Keine Kommentare