В пятницу, 25 апреля 2019 года, компания крипто-кошелека Ledger написала в Твиттере , что они обнаружили вредоносное ПО, которое может заменить настольное приложение Ledger Live на вредоносное.
Только фишинговая атака
Обнаружив вредоносное ПО, которое повлияло на их системы, Леджер быстро предупредил своих пользователей через их твиттер.
За этим последовала ссылка на их medium, в котором рассказали людям о лучших методах безопасности при использовании аппаратного крипто-кошелька.
В качестве комментария к тому же твиту они также сообщили своему сообществу, что вредоносное ПО затрагивало только машины Windows, и к тому времени они «видели только один экземпляр на одном компьютере».
Затем, пытаясь восстановить доверие своих пользователей, они добавили, что это «всего лишь» фишинговая попытка обмануть пользователей, чтобы те ввели фразу восстановления кошелька из 24 слов, и что ни одно из устройств не сталкивалось с какой-либо угрозой быть скомпрометированным. Устройства безопасны, если только пользователи сами не передадут хакеру фразу для восстановления.
Статья по теме:У Ledger новый генеральный директор: встроенные аппаратные кошельки внутри мобильных телефонов могут быть в будущем
«Некритические» уязвимости Леджера
Исследовательская группа Wallet.Fail, в декабре 2018 года, сообщила, что они были в состоянии установить любую прошивку на Ledger Nano S. Однако они использовали эту уязвимость только для того, чтобы поиграть в игру «Снейк» на этом устройстве.
Они также продемонстрировали уязвимость самого дорогого аппаратного кошелька Ledger, Ledger Blue. Они утверждали, что сигналы были пропущены как радиоволны, потому что они были перенесены на экран необычно длинным следом на материнской плате. И этот сигнал может стать достаточно сильным, чтобы его можно было легко получить с расстояния в несколько метров, когда к устройству подключен USB-кабель.
Леджер отметил, что заявленные проблемы не были крайне критичными, поскольку «им не удалось извлечь ни начальное число, ни PIN-код на украденном устройстве», а «активы, хранящиеся на защищенном элементе, остаются в безопасности».
Было интересно? Ставьте 👍 (like) и подписывайтесь на канал zen.yandex.ru/ff_ru
О нас
ФФ - Главный криптодайджест! Все самые интересные и важные события сразу на русском.