有人在加密貨幣帳本上被駭客攻擊了嗎:事件全貌解析

By: WEEX|2026/03/28 21:47:20
0

了解帳本安全事件

在討論某人是否在Ledger設備上「遭到駭客攻擊」時,必須區分硬體本身的安全性與公司資料庫或第三方合作夥伴的安全性。截至2026年,尚未有報導稱Ledger的核心技術——安全元件晶片——已被「破解」,以致遠端攻擊者能夠從用戶抽屜裡的設備中提取私鑰。然而,許多用戶確實因各種其他途徑而遭受資金損失或個人資訊洩露。

社群中常將「被駭」一詞廣泛用於描述任何資金損失的情況。在Ledger的語境下,這通常指以下三種情況之一:客戶聯絡資訊洩露、供應鏈攻擊,或是誘使用戶不慎危及自身安全的社會工程學詐騙。對於希望在當前數位環境中保護自身資產的任何加密貨幣持有人而言,理解這些區別至關重要。

近期發生的第三方資料洩露事件

2026年初,Ledger遭遇了一起涉及其第三方支付處理商Global-e的重大資料洩露事件。此次資料洩露事件並未涉及區塊鏈或硬體錢包本身,而是涉及通過網站購買設備的客戶的個人資料。由於Global-e的雲系統遭到未經授權的訪問,導致姓名、電子郵件地址和聯絡方式存在風險敞口。

此次事件遵循了物流資料洩露的歷史模式。雖然這些安全漏洞不會讓駭客獲取用戶的加密貨幣,但它們會引發一種次生風險:定向釣魚攻擊。一旦駭客得知你擁有Ledger設備,並掌握了你的手機號碼或電子郵件,他們就能偽造極具欺騙性的信息,企圖竊取你的24字恢復短語。這就是為什麼許多用戶即使在硬體技術上依然安全的情況下,也會覺得自己遭到了「駭客攻擊」。

加密貨幣抽水工具的工作原理

2026年的一大威脅在於惡意瀏覽器擴展和「加密貨幣竊取程序」。這些是精心設計的腳本,旨在誘騙用戶簽署欺詐性交易。與直接入侵設備不同,此類攻擊工具通過展示一個看似合法的介面(通常模仿熱門的DeFi平台或NFT鑄造網站)來運作,並要求用戶「批准」一筆交易。

當用戶在 Ledger 設備上確認交易時,他們並非只是發送一小筆加密貨幣;實際上,他們是在授權攻擊者動用該特定錢包中的所有代幣。由於用戶親自按下了設備上的按鈕來授權該請求,因此儘管用戶的意圖遭到了操縱,Ledger 仍完全按照預期運行。這突顯了「清晰簽名」的重要性,即用戶在確認交易前,必須仔細閱讀帳本安全螢幕上的交易詳情。

-- 價格

--

歷史硬體漏洞風險

雖然冷存儲幾乎不存在遠程攻擊風險,但多年來研究人員一直在探索其物理安全漏洞。2018年底,安全專家演示了這樣一種情況:如果攻擊者實際控制了 Ledger Nano S,他們就有可能透過在電路板上安裝「竊聽裝置」來篡改該硬體。此類修改可能會在交易數據到達安全介面之前截獲私鑰或篡改交易數據。

到2026年,現代帳本設備已採用了更強大的物理防護措施,以防止此類篡改行為。然而,對於從未經核實的第三方賣方處購買「二手」或「翻新」設備的用戶而言,風險依然存在。如果設備在到達消費者手中之前已被拆開並改裝,那麼硬體的安全保障實際上就已失效。請務必確保您的設備是正品,且是從信譽良好的渠道購買的。

常見的社會工程學手段

社會工程學仍是竊取硬體錢包用戶加密貨幣最有效的方法。這些攻擊利用的是人類心理,而非技術漏洞。一種常見的手段是「地址中毒」,即詐騙者向你的錢包發送微量加密貨幣或毫無價值的 NFT。這會在您的交易記錄中生成一條「偽造」的記錄,其外觀與您常用的地址極為相似。

如果用戶不慎從最近的交易記錄中複製地址,而非從已認證的地址簿中複製,可能會不小心將資金直接轉給詐騙者。為應對這一問題,安全專家建議:

  • 建立一個用於頻繁交易的已認證聯絡人列表。
  • 為每筆入帳交易生成一個新的錢包地址。
  • 在Ledger設備螢幕上核對收件人地址的每一個字元。

交易所的功能

對於許多用戶來說,管理硬體錢包的複雜性以及持續存在的網路釣魚威脅,促使他們將部分資產存放在專業平台上。雖然冷存儲是長期「HODL」的黃金標準,但活躍交易者往往更青睞成熟交易所的安全基礎設施。如果您有意進行交易,可透過WEEX注册链接了解這個採用現代安全協議設計的交易平台。

功能帳本(冷存儲)cex-7529">中心化交易所 (CEX)
私鑰所有權用戶掌握著鑰匙交易所掌握著鑰匙
主要風險網路釣魚與助記詞遺失平台被駭還是資不抵債
易用性需要人工確認即時執行
物理風險5美元 扳手襲擊/盜竊無(僅限數位版)

保護您的恢復短語

對於任何Ledger用戶而言,最關鍵的單點故障就是那24個單詞的恢復短語。如果有人在Ledger上「被黑」,幾乎總是因為這句助記詞遭到了洩露。詐騙分子利用偽造的「Ledger Live」應用程式、虛假的客服網站,甚至向數據洩露事件中洩露的地址寄送實體信件,誘騙用戶在電腦或智能手機上輸入其助記詞。

這是加密安全的一條基本原則:您的助記詞絕不能以數字形式存在。切勿將其拍照、輸入記事本、存儲在雲端或輸入到任何網站中。恢復短語唯一應輸入的地方,是在恢復過程中直接輸入到實體Ledger設備的按鍵上。通過將該短語離線保存,您可以消除黑客用於清空硬體錢包的主要攻擊途徑。

軟體供應鏈風險

近年來,行業出現了「供應鏈攻擊」,即用於與硬體互動的軟體遭到破壞。例如,如果黑客入侵了公司的包管理器或軟體更新伺服器,他們就可以向錢包介面推送惡意更新。2023年,一名離職員工的憑證被用於一次網路釣魚攻擊,導致黑客向多個去中心化應用程式(dapps-4607)中植入了惡意「連接器」。

儘管Ledger迅速解決了這一具體事件,但這提醒我們,圍繞硬體的生態系統與硬體本身同樣重要。建議用戶及時更新韌體,並僅在絕對必要且針對可信應用程式時才使用「盲簽」功能。到2026年,隨著在安全螢幕上推行「可讀」交易的舉措,此類供應鏈攻擊若不被用戶察覺異常,將很難得逞。

安全最佳實踐摘要

為了確保您不會成為下一個「被黑客攻擊」的對象,您必須保持一種主動的安全姿態。這包括忽略任何關於您「Ledger帳戶」的未經請求的電子郵件或簡訊,因為Ledger並不存在傳統意義上的帳戶。此外,請警惕任何以所謂的安全漏洞為由,要求您轉移資金或「驗證」助記詞的「緊急」請求。

對於參與活躍市場交易(例如 BTC-USDT">WEEX現貨交易)的用戶而言,將資產分配到長線冷錢包和安全的交易環境中往往是明智之舉。這種多樣化措施可以降低任何單點故障的影響,無論是硬體故障還是網路釣魚攻擊。請時刻牢記,在去中心化金融的世界裡,你就是自己的銀行,而你的安全程度取決於你最近做出的那個決定。

Buy crypto illustration

以1美元購買加密貨幣

分享
copy

漲幅榜