ゼファーネットのロゴ

Kraken Security Labsは、元帳ハードウェアウォレットフィッシング攻撃を再構築して、暗号詐欺師の洗練度を示しています

日付:

デジタル資産会社のチーム クラーケン 最近、変更されたハードウェアウォレットが「実際に発見された」ことをユーザーに警告しました。

最近、誰かが 元帳 subredditは、Ledgerの「CEO」からの手紙を伴うLedger NanoXを含む未承諾のパッケージを入手したと報告しました。 ただし、Krakenチームは、この詐欺が消費者をだまして暗号通貨の保有を新しい「変更された」デバイスに移行させようとしていると指摘しています。

クラーケンセキュリティラボ この「想定される」フィッシング詐欺を注意深く調査することにしました。

クラーケン 彼らの専門のセキュリティチームは、この詐欺が「以前の元帳のフィッシング攻撃と同様に、実行されると想定されていた」ことを示したと述べています。 Krakenのセキュリティ専門家は、「これらの攻撃があなたに起こらないようにするための最善の方法」についても説明しています。

Krakenは、実際のLedgerウォレットまたはそのファームウェアに「欠陥はない」ことを明確にしています。 クラーケンによると、 彼らのビデオ その他の情報は、「このフィッシング攻撃についての認識を高めることです。これは、暗号保有者がこれらの試みの犠牲になるのを防ぐための唯一の最善の方法であることが多いためです」。

Krakenからのレポートに記載されているように、パッケージは「公式の元帳シュリンクラッピングのように見えるもので配信されました」。 しかし、パッケージを開封した後、受信者は「すぐに赤い旗を見つけた」と、Krakenチームは、「元帳のCEOであるPascal Gauthierからの手紙で、英語の書き方が不十分で、全体に誤りがあったことを指摘しました。 クライアントが通常企業から受け取るコミュニケーションとはほとんど一致していません。」

クラーケンはさらに次のように述べています。

「過去に元帳がデータ侵害の犠牲になったという話をすでに聞いていたので、受信者はますます疑わしいと感じました。 彼らは元帳を分解することを決定し、Redditに内部の写真を投稿しました。 コミュニティはすぐに、小さなUSBスティックがデバイスに密かに埋め込まれていることを発見しました。 コンピューターに接続すると、デバイスはUSBスティックとして表示され、ユーザーのシードをフィッシングしようとする悪意のあるアプリケーションが含まれます。」

Kraken Security Labsはまた、「この非常に洗練された現実世界のフィッシング攻撃がどのように機能するかを示すために、攻撃を再構築したので、誰かがこれを試みた場合に備えてクライアントを準備している」と述べました。

Kraken Security Labsは、「Ledger NanoXウォレットをオンラインで注文した」と報告しています。 デバイスを受け取った後、彼らは「プロモーションギフトから抽出したシンプルな小さなUSBスティックをインプラントとして使用しました」。 パッドの一部を取り除いた後、USBスティックは「ウォレットのディスプレイの下に完全にフィットしました」とKrakenからのレポートは述べています。

Krakenはまた、次のように述べています。「元の攻撃者と同じように、[彼らは]マグネットワイヤを使用して、すべてのデバイスを接続する元のウォレットのプリント回路基板(PCB)上のUSBスティックの接点をUSBデータラインに接続しました。電気部品を一緒に。」

クラーケンのレポートは次のように追加しました。

「USBスティックと元帳CPUの間の競合を防ぐために、追加の変更を加える必要がありました。 ハードウェアセキュリティの専門家であるMikeGroverは、CPUがUSBスティックに干渉するのを防ぐために、攻撃者がオシレーター(基本的にデバイスが時間を維持できるようにするコンポーネント)を削除したことを強調しました。 私たちのテストでは、そのコンポーネントを削除するとデバイスが無効になり、攻撃がより目立つようになることがわかりました。」

Kraken Security Labsは、ウォレットが正常に機能し、「したがって、疑惑が少なくなる」ように「わずかに異なる」変更を実行しました。 これには、「Bluetoothを介したウォレットへの定期的な接続の許可」が含まれ、攻撃者が「USB接続を機能させるためにさらにハードウェアを変更した」ことを発見したとKrakenは指摘しました。

クラーケンが指摘したように:

「外部からは、本物の元帳ウォレットとバックドアウォレットを区別することは事実上不可能です。 USBスティックはディスプレイの下に隠されており、細いワイヤーで元帳PCBに接続されています。 プラグを差し込むと、ウォレットが起動し、バッテリーを充電し、完全に変更されていない元帳のように見えます。」

彼らは追加しました:

「デバイスをコンピューターに接続すると、USBスティックとして表示され、被害者をだましてシードフレーズを入力させようとする偽の「LedgerLive」アプリケーションのみが含まれます。これにより、攻撃者は資金を流出させることができます。財布。"

Krakenはまた、ハードウェアウォレットを使用している場合は、「ベンダーに直接注文し、セロハン包装を含むパッケージが改ざんされていないことを確認する」必要があることをユーザーに思い出させました。 Krakenはさらに、「疑問がある場合は、ウォレットベンダーに直接連絡するか、公式サポートポータルを通じて誰かに話しかけてください」と述べています。

Krakenからのこのレポートの詳細を確認できます こちら.

PlatoAi。 Web3の再考。 増幅されたデータインテリジェンス。

アクセスするには、ここをクリックしてください。

ソース:https://www.crowdfundinsider.com/2021/06/177163-kraken-security-labs-rebuilds-ledger-hardware-wallet-phishing-attack-to-show-sophistication-of-crypto-scammers/

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?