Warnung: Modifizierte Hardware-Wallets in freier Wildbahn entdeckt

Quellknoten: 936190

Letzte Woche berichtete jemand im Ledger-Subreddit, ein unaufgefordertes Paket mit einem Ledger Nano X zusammen mit einem Brief von „dem CEO“ von Ledger erhalten zu haben. Der Betrug versucht, Leute dazu zu bringen, ihre Krypto-Bestände auf das neue, modifizierte Gerät zu migrieren. Kraken Security Labs beschloss, diesen angeblichen Phishing-Betrug zu untersuchen.

Im Video oben zeigt unser Sicherheitsteam, wie dieser Betrug ablaufen sollte und wie bei vorherige Ledger-Phishing-Angriffe, wird Ihnen erklären, wie Sie diese Angriffe am besten vermeiden können. 

Als wichtiger Hinweis, es gibt keine Mängel mit der Ledger Wallet oder ihrer Firmware. Der Zweck des Videos und des Blogs besteht darin, einfach das Bewusstsein für diesen Phishing-Angriff zu schärfen, da dies oft der beste Weg ist, um zu verhindern, dass Krypto-Inhaber diesen Versuchen zum Opfer fallen. 

Der Brief und das Gerät

Das Paket wurde in einer scheinbar offiziellen Ledger-Schrumpfverpackung geliefert. Aber nach dem Öffnen des Pakets entdeckte der Empfänger sofort eine rote Flagge. Der Brief, der angeblich von Pascal Gauthier, CEO von Ledger, stammte, war in schlecht geschriebenem Englisch und enthielt durchweg Fehler; kaum mit der Kommunikation vereinbar, die Kunden üblicherweise von Unternehmen erhalten. 

Habe schon davon gehört Ledger wird Opfer einer Datenpanne in der Vergangenheit wurde der Empfänger immer misstrauischer. Sie beschlossen, das Ledger auseinander zu nehmen und veröffentlichten Bilder von den Innenseiten auf Reddit. Die Community stellte schnell fest, dass in das Gerät heimlich ein winziger USB-Stick implantiert worden war. Einmal an einen Computer angeschlossen, erscheint das Gerät als USB-Stick, der eine bösartige Anwendung enthält, die versucht, den Seed des Benutzers zu phishing

Sie können sich auch die vollständige Beschreibung des Angriffs von Bleepingcomputer ansehen hier.

Wiederaufbau des Angriffs   

Kraken Security Labs hat den Angriff neu aufgebaut, um zu demonstrieren, wie dieser hochentwickelte Phishing-Angriff in der realen Welt funktioniert.

Das Implantat: Ein einfacher USB-Stick

Kraken Security Labs hat online eine Ledger Nano X Wallet bestellt. Nach Erhalt haben wir einen einfachen winzigen USB-Stick als Implantat verwendet, der aus einem Werbegeschenk stammt. Nach dem Entfernen einiger Polster passte der USB-Stick perfekt unter das Display des Portemonnaies.

Der an die USB-Leitungen des Ledger Nano X angeschlossene USB-Stick.

Als nächstes haben wir, genau wie der ursprüngliche Angreifer, Magnetdraht verwendet, um die Kontakte des USB-Sticks mit den USB-Datenleitungen auf der Leiterplatte (PCB) des ursprünglichen Wallets zu verbinden, die alle elektrischen Komponenten des Geräts miteinander verbindet.

Um Konflikte zwischen USB-Stick und Ledger-CPU zu vermeiden, mussten wir zusätzliche Modifikationen vornehmen. Hardware-Sicherheitsexperte Mike Grover markiert dass die Angreifer einen Oszillator – eine Komponente, die dem Gerät im Grunde erlaubt, die Zeit zu halten – entfernt hatten, um zu verhindern, dass die CPU den USB-Stick stört. Unsere Tests ergaben, dass das Entfernen dieser Komponente das Gerät deaktivieren würde, wodurch der Angriff auffälliger würde. Kraken Security Labs hat eine etwas andere Modifikation vorgenommen, damit die Brieftasche normal funktioniert und daher weniger Verdacht erregt. Dazu gehörte auch die regelmäßige Verbindung mit der Brieftasche über Bluetooth. Außerdem stellten wir fest, dass die Angreifer weitere Hardware-Änderungen vorgenommen haben, damit die USB-Verbindung funktioniert.

Von außen ist es praktisch unmöglich, ein echtes Ledger-Wallet von einem Backdoor-Wallet zu unterscheiden. Der USB-Stick ist unter dem Display versteckt, und die winzigen Drähte verbinden ihn mit der Ledger-Platine. Wenn das Wallet angeschlossen ist, bootet es, lädt seinen Akku auf und erscheint wie ein völlig unverändertes Ledger.

Wenn das Gerät an einen Computer angeschlossen ist, erscheint es als USB-Stick, der nur eine gefälschte „Ledger Live“-Anwendung enthält, die versucht, das Opfer dazu zu bringen, seine Seed-Phrase einzugeben, wodurch die Angreifer Geld aus ihrer Brieftasche ziehen können .

Können Sie erkennen, welches Ledger geändert wurde?

Erinnerung

Achten Sie bei der Verwendung einer Hardware Wallet immer darauf, dass Sie direkt beim Anbieter bestellen und überprüfen Sie, ob die Verpackung, einschließlich der Zellophanverpackung, nicht manipuliert wurde. 

Wenden Sie sich im Zweifelsfall direkt an den Wallet-Anbieter oder sprechen Sie über das offizielle Support-Portal mit jemandem.

Bleiben Sie mit den neuesten Sicherheitswarnungen und Best Practices auf dem Laufenden mit Kraken Security Labs.

Quelle: https://blog.kraken.com/post/9659/alert-modified-hardware-wallets-spotted-in-the-wild/

Zeitstempel:

Mehr von Kraken-Blog