มิจฉาชีพส่งอีเมลปลอม Ledger และ Trezor เพื่อขโมยรหัสเมล็ดพันธุ์

นักต้มตุ๋นใช้จดหมายไปรษณีย์ปลอมและรหัส QR เพื่อหลอกลวงผู้ใช้ Trezor และ Ledger ให้เปิดเผยรหัสเมล็ดพันธุ์กระเป๋าเงิน

การโจมตีฟิชชิ่งคริปโตไม่จำกัดแค่ทางอีเมลและโฆษณาปลอมอีกต่อไป ผู้ร้ายขโมยกำลังส่งจดหมายจริงจังไปยังผู้ใช้ฮาร์ดแวร์วอลเล็ต จดหมายดูเป็นทางการและเร่งเร้าให้ดำเนินการอย่างรวดเร็ว เพื่อหลอกให้คนเปิดเผยรหัสกู้คืนและขโมยเงินของพวกเขา

ผู้ใช้ Trezor และ Ledger ได้รับการเตือนเกี่ยวกับจดหมายฟิชชิ่งรหัส QR

ผู้กระทำความผิดกำลังส่งจดหมายไปยังผู้ใช้โดยแอบอ้างเป็น Trezor และ Ledger ซึ่งเป็นผู้ผลิตฮาร์ดแวร์วอลเล็ตรายใหญ่ จดหมายอ้างว่าผู้ใช้ต้องดำเนินการ “การตรวจสอบยืนยันตัวตน” หรือ “การตรวจสอบธุรกรรม” ซึ่งหากไม่ทำตามอาจส่งผลให้เข้าถึงวอลเล็ตไม่ได้ จดหมายแต่ละฉบับมีรหัส QR ที่นำไปสู่เว็บไซต์ฟิชชิ่ง

รายงานระบุว่าจดหมายดูเป็นทางการและใช้โลโก้และแบรนด์ของบริษัท ขณะเดียวกัน ทั้งสองบริษัทเคยประสบกับการรั่วไหลของข้อมูลในอดีต ซึ่งเปิดเผยรายละเอียดการติดต่อของลูกค้า ข้อมูลการส่งจดหมายที่ถูกขโมยอาจช่วยให้แคมเปญเข้าถึงกลุ่มเป้าหมายได้มากขึ้น

ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Dmitry Smilyanets ได้แชร์จดหมายปลอมเหล่านี้ในโพสต์บน X ในกรณีหนึ่ง นักต้มตุ๋นแอบอ้างเป็น Trezor และบอกให้ผู้ใช้ดำเนินการตรวจสอบยืนยันตัวตนภายในวันที่ 15 กุมภาพันธ์ 2026 หากไม่ทำตามจะส่งผลให้การเข้าถึง Trezor Suite ถูกขัดจังหวะ

นอกจากนี้ จดหมายยังบอกให้ผู้ใช้สแกนรหัส QR ด้วยโทรศัพท์และทำตามคำแนะนำบนเว็บไซต์ พร้อมกับเร่งเร้าให้ดำเนินการทันที แม้ฟีเจอร์นั้นจะเปิดใช้งานอยู่แล้ว เป้าหมายของนักต้มตุ๋นคือให้คนรีบทำโดยไม่คิด

จดหมายคล้ายกันนี้ยังส่งไปยังผู้ใช้ Ledger ซึ่งอ้างว่าการ “ตรวจสอบธุรกรรม” ที่จำเป็นจะมาถึงในเร็ว ๆ นี้ โดยมีเส้นตายวันที่ 15 ตุลาคม 2025 ข้อความเตือนว่าหากไม่ดำเนินการอาจเกิดปัญหาในการทำธุรกรรม

การสแกนรหัส QR นำไปสู่เว็บไซต์ปลอมที่ดูเหมือนเป็นของ Trezor หรือ Ledger ซึ่งเว็บไซต์ Ledger ที่เกี่ยวข้องภายหลังปิดตัวลง ขณะที่เว็บไซต์ Trezor ปลอมยังคงออนไลน์อยู่ แต่ถูก Cloudflare ระบุว่าเป็นฟิชชิ่ง

หน้าของ Trezor ปลอมแสดงแบนเนอร์เตือนให้ผู้ใช้ดำเนินการยืนยันตัวตนภายในวันที่ 15 กุมภาพันธ์ 2026 โดยมีข้อยกเว้นสำหรับรุ่น Trezor Safe รุ่นใหม่บางรุ่นที่ซื้อหลังวันที่ 30 พฤศจิกายน 2025 ซึ่งบนหน้าเว็บระบุว่าสามารถตั้งค่าล่วงหน้าได้

นอกจากนี้ หน้าสุดท้ายยังขอให้ผู้ใช้ป้อนรหัสกู้คืนกระเป๋าเงิน ซึ่งสามารถเลือกได้ทั้ง 12, 20 หรือ 24 คำ เพื่อยืนยันความเป็นเจ้าของ ระบบจะให้ป้อนรหัสเพื่อเปิดใช้งานการยืนยันตัวตน แต่ในความเป็นจริง การป้อนรหัสนี้จะทำให้นักต้มตุ๋นเข้าถึงวอลเล็ตได้เต็มที่

ความปลอดภัยของรหัส Seed Phrase อยู่ในความสนใจ เนื่องจากการหลอกลวงแบบออฟไลน์เพิ่มขึ้น

การฟิชชิ่งแบบออฟไลน์ยังพบได้น้อยกว่าการหลอกลวงผ่านอีเมล แต่แคมเปญทางไปรษณีย์ก็เคยปรากฏขึ้นมาก่อน ในปี 2021 นักต้มตุ๋นส่งอุปกรณ์ Ledger ที่ดัดแปลงเพื่อจับรหัสกู้คืนในระหว่างการตั้งค่า อีกระลอกหนึ่งของการฟิชชิ่งทางไปรษณีย์ที่มุ่งเป้าไปที่ผู้ใช้ Ledger ก็ปรากฏขึ้นในเดือนเมษายน

ผู้ให้บริการฮาร์ดแวร์วอลเล็ตเตือนลูกค้าเสมอว่า ห้ามแชร์รหัสกู้คืนโดยเด็ดขาด ไม่มีการอัปเดตหรือการตรวจสอบความปลอดภัยที่ถูกต้องตามกฎหมายใด ๆ ที่ต้องให้ป้อนรหัส seed ทางออนไลน์ บริษัทไม่ขอข้อมูลดังกล่าวผ่านจดหมาย อีเมล หรือโทรศัพท์

ในขณะเดียวกัน ความซับซ้อนของกลโกงที่เพิ่มขึ้นบ่งชี้ว่าความเสี่ยงต่อผู้ถือคริปโตยังคงดำเนินอยู่ วิธีการแบบออฟไลน์อาจดูน่าเชื่อถือมากขึ้นสำหรับบางคน เนื่องจากจดหมายพิมพ์ออกมาดูเป็นทางการและเร่งด่วน

ดังนั้น ผู้ใช้ควรตรวจสอบประกาศด้านความปลอดภัยโดยตรงผ่านเว็บไซต์ทางการ การพิมพ์ที่อยู่เว็บที่รู้จักด้วยตนเองปลอดภัยกว่าการสแกนรหัส QR ที่ไม่รู้จัก จดหมายที่น่าสงสัยควรแจ้งให้ผู้ให้บริการวอลเล็ตและหน่วยงานด้านความปลอดภัยไซเบอร์ทราบทันที

ดูต้นฉบับ
news.article.disclaimer

btc.bar.articles

Moonwell:ได้ยื่นแผนฟื้นฟูในฟอรัมการกำกับดูแลและเริ่มดำเนินการชดเชยบางส่วน

ข้อตกลงกู้ยืม DeFi Moonwell เกิดหนี้เสียมูลค่า 1.78 ล้านดอลลาร์สหรัฐอันเนื่องมาจากการตั้งค่าระบบข้อมูลราคาผิดพลาด โดยได้ประกาศแผนฟื้นฟู รวมถึงการบูรณาการชุมชน MFAM เข้าสู่ระบบนิเวศ WELL การเริ่มต้นชดเชยบางส่วน และการชดเชยอย่างต่อเนื่องผ่านรายได้จากโปรโตคอล ผู้ถือ MFAM และผู้ถือ stkWELL ที่ทำการ staking จะได้รับการชดเชยในอัตราส่วน 1:1.5

GateNewsBot2 ชั่วโมง ที่แล้ว

OpenAI กับ Paradigm เปิดตัว EVMbench เพื่อสำรวจการใช้งาน AI Agent ในความปลอดภัยของสมาร์ทคอนแทรกต์

OpenAI กับ Paradigm ร่วมเปิดตัว EVMbench ซึ่งมีเป้าหมายเพื่อประเมินความสามารถของ AI Agent ในด้านความปลอดภัยของสมาร์ทคอนแทรกต์ รวมถึงการระบุและแก้ไขช่องโหว่ เครื่องมือนี้ตอบสนองต่อการโจมตีช่องโหว่ในโปรโตคอล DeFi เมื่อเร็ว ๆ นี้ ส่งเสริมการใช้งานและทดสอบ AI ในด้านความปลอดภัยของโค้ด

GateNewsBot7 ชั่วโมง ที่แล้ว

ผู้บริหาร Shiba Inu ออกคำเตือนร้ายแรงอีกครั้งเนื่องจากกลุ่มมิจฉาชีพปรากฏตัวอีกครั้ง - U.Today

ลูซี่ ผู้บริหารชิบะอินุ เตือนผู้ใช้เกี่ยวกับกลุ่มมิจฉาชีพที่ฉวยโอกาสในชุมชน SHIB ด้วยการปลอมแปลงลิงก์ที่เกี่ยวข้องกับโครงการ NFT SOU ใหม่ เธอแนะนำให้ผู้ใช้ตรวจสอบลิงก์และใช้เฉพาะเว็บไซต์ทางการเท่านั้นเพื่อป้องกันการโจรกรรมกระเป๋าเงิน โครงการ SOU มีเป้าหมายเพื่อชดเชยผู้ใช้ที่ได้รับผลกระทบจากการโจมตีในอดีต โดยนำเสนอ NFT ที่ได้รับการตรวจสอบแล้วซึ่งบันทึกโทเค็นที่ค้างชำระ

UToday14 ชั่วโมง ที่แล้ว

Moonwell ออกคำชี้แจงอย่างเป็นทางการเกี่ยวกับเหตุการณ์ความผิดพลาดของระบบนาฬิกาแก้ไขข้อเสนอการกำกับดูแลที่วางแผนจะเปิดตัวในเร็ว ๆ นี้

โปรโตคอลกู้ยืม DeFi Moonwell เกิดหนี้เสียประมาณ 1.78 ล้านดอลลาร์สหรัฐอันเนื่องมาจากการตั้งค่าระบบข้อมูลราคาผิดพลาด ส่งผลให้ราคาของ cbETH เบี่ยงเบนจากราคาตลาดจริง ผู้โจมตีสามารถชำระหนี้ได้ง่ายดาย ทำให้ทรัพย์สินของผู้กู้จำนวนมากถูกล้างออก การแก้ไขต้องใช้เวลาห้าวันในการลงมติของการบริหารจัดการ ขณะนี้มีแผนเสนอมาตรการแก้ไขแล้ว

GateNewsBot16 ชั่วโมง ที่แล้ว

Moonwell สูญเสีย 1,78 ล้านดอลลาร์สหรัฐเนื่องจากข้อผิดพลาดในสัญญาโดย AI Claude Opus 4.6 ผู้ร่วมเขียน

เกิดเหตุการณ์ความปลอดภัยร้ายแรงขึ้นบนโปรโตคอลการกู้ยืม DeFi ของ Moonwell เนื่องจากช่องโหว่ร้ายแรงในโค้ดสมาร์ทคอนแทรกต์ ซึ่งอ้างว่าเขียนโดยโมเดล AI Claude Opus 4.6 ส่งผลให้เกิดการโจมตีมูลค่า 1.78 ล้านดอลลาร์ สาเหตุเกิดจากการกำหนดราคาของ cbETH ผิดพลาด ซึ่งอนุญาตให้มีการบิดเบือนระบบ

TapChiBitcoin02-18 05:07
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น