新的假分类账数据泄露电子邮件试图窃取加密钱包

admin 2024年12月24日12:56:53评论13 views字数 1510阅读5分2秒阅读模式
新的假分类账数据泄露电子邮件试图窃取加密钱包

一个新的分类账网络钓鱼活动正在进行,它假装是数据泄露通知,要求您验证您的恢复短语,然后被盗并用于窃取您的加密货币。

Ledger是一个硬件加密货币钱包,允许您存储,管理和销售加密货币。这些钱包中的资金使用其他钱包生成的24个单词的恢复短语或12和18个单词的短语来保护。

任何知道你的分类账恢复短语的人都可以用它来访问钱包里的资金。因此,恢复短语必须始终保持离线状态,永远不要与任何人共享,以防止加密货币资金被盗。

伪造的数据泄露通知

长期以来,分类帐一直是网络钓鱼活动的目标,这些活动试图窃取用户的恢复短语或推送假冒分类帐Live软件来窃取信息。在Ledger在2020年遭遇数据泄露后,这些活动变得更加严重,泄露了客户的姓名、地址、电话号码和电子邮件地址。

然而,在过去的几天里,有很多人通知BleepingComputer或在X上分享他们收到了一封伪装成新的数据泄露通知的分类账网络钓鱼电子邮件。

钓鱼邮件的主题是“安全警报:数据泄露可能会暴露您的恢复短语”,似乎来自“分类帐

这些网络钓鱼邮件声称,莱杰遭遇了数据泄露,一些恢复短语已被曝光。这封电子邮件接着说,用户必须在Ledger的官方验证页面上验证他们的恢复短语。

“我们很遗憾地通知您,最近的数据泄露影响了我们的服务。虽然你的分类账钱包仍然安全,但与某些账户相关的恢复短语(也称为“种子短语”)有可能已经暴露,”网络钓鱼邮件中写道。

“为了保护您的资产,我们强烈建议您通过我们的安全验证工具验证恢复短语的安全性。”

新的假分类账数据泄露电子邮件试图窃取加密钱包
伪造账本数据泄露的钓鱼邮件

点击“验证我的恢复短语”按钮会将您带到亚马逊AWS网站“https://product-ledg.s3.us-west-1.amazonaws[.]com/recover.html”,然后将用户重定向到“ledger-recovery[.]info”的钓鱼页面。

ledger-recovery[。[info]域名于2024年12月15日注册。

此网站假装是一个分类账网站,要求您执行安全检查,以查看您的恢复短语是否被泄露,如下所示。

新的假分类账数据泄露电子邮件试图窃取加密钱包
假冒账本网站

点击“现在验证您的分类帐”会出现另一个页面,要求您输入12、18或24个单词的分类帐恢复短语。

新的假分类账数据泄露电子邮件试图窃取加密钱包
钓鱼页面试图窃取恢复短语

当您输入每个单词时,钓鱼页面将检查该单词是否为2,048个有效单词中的一个,这些单词可以作为恢复短语的一部分输入。如果输入一个不在列表上的单词,它将以一条线贯穿它。

当您输入每个单词时,钓鱼页面将把所有输入的恢复单词发送到站点的后端,并将它们存储在服务器上。

BleepingComputer被告知,无论你输入什么恢复短语,它总是会说它是无效的。据信,这样做是为了让目标多次输入短语,允许网络钓鱼页面验证输入的是正确的单词。

其他人也分享了最近发送的其他分类账网络钓鱼邮件,其中一封假装是新的固件更新。它也试图窃取用户的恢复短语。

有了恢复短语,攻击者可以完全访问您的加密货币资金并窃取它们。

账簿所有者应该怎么做?

首先,永远不要在任何应用程序或网站中输入您的恢复短语或秘密密码短语。只能在您尝试恢复的分类帐设备上直接输入恢复短语。

由于很容易创建假冒合法网站的类似域名,因此在涉及加密货币和金融资产时,请始终在浏览器中键入您试图访问的域名,而不是依赖电子邮件中的链接。这样,您就知道您要访问的是ledger.com,而不是一个假冒的网站。

最后,忽略任何声称来自莱杰的邮件,声称你受到最近数据泄露的影响,或要求你验证你的恢复短语。

莱杰永远不会问你要你的恢复短语,正如之前所说,它永远不应该与任何人分享。

原文始发于微信公众号(HackSee):新的假分类账数据泄露电子邮件试图窃取加密钱包

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日12:56:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的假分类账数据泄露电子邮件试图窃取加密钱包https://cn-sec.com/archives/3533191.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息