值得信赖的区块链资讯!
比推数据  |  比推终端  |  比推英文  |  比推 APP  | 

下载比推 APP

值得信赖的区块链资讯!
iPhone
Android

Web3 安全入门避坑指南|硬件钱包的常见陷阱

慢雾科技

作者:Liz

编辑:Sherry


背景

在上一期 Web3 安全入门避坑指南中,我们聊到了剪贴板安全。近期,一位受害者联系到慢雾安全团队,称其在抖音购买到被篡改的冷钱包,导致约 5,000 万元的加密资产被盗。本期我们聚焦一个大家普遍信赖,但使用中却存在诸多误区的工具 —— 硬件钱包。


Image

(https://x.com/SlowMist_Team/status/1933799086106538101)


硬件钱包因私钥离线存储,一直被视为保护加密资产的可靠工具。然而,随着加密资产价值不断攀升,针对硬件钱包的攻击手段也不断升级:从假冒硬件钱包、伪固件更新 / 验证、钓鱼网站,到精心设计的社会工程陷阱,许多用户在不经意间落入陷阱,最终资产被洗劫一空。看似安全的设备,实则暗藏后门;看似官方的邮件,实则来自攻击者之手。


本文将围绕硬件钱包的购买、使用和存放三大环节,梳理常见风险,结合真实案例解析典型骗局,并给出实用防护建议,帮助用户有效保护加密资产安全。


购买环节的风险


购买方面主要有两类骗局:


  • 假钱包设备外观正常实则固件已被篡改,一旦使用,私钥可能悄无声息地泄露;


  • 真钱包 + 恶意引导:攻击者利用用户缺乏安全知识,通过非官方渠道出售“已被初始化”的设备,或者诱导用户下载伪造的配套应用,再通过钓鱼或社工手段完成收割。


我们来看一个典型案例:


某用户从电商平台购买了一款硬件钱包,打开包装后发现说明书居然长得像刮刮卡。攻击者通过提前激活设备、获取助记词后,再将硬件钱包重新封装,并配上伪造说明书,通过非官方渠道出售。一旦用户按照说明扫码激活并将资产转入钱包地址,资金便立即被转走,落入假钱包标准盗币流程。


这类骗局针对首次接触硬件钱包的用户。由于缺乏相关背景知识,用户并未意识到“出厂预设助记词”本身就是严重的安全异常。


Image

(https://www.reddit.com/r/ledgerwallet/comments/w0jrcg/is_this_a_legit_productbought_from_amazon_came/)


除了这类“激活 + 重封装”的套路,还有一种更隐蔽、更高阶的攻击方式:固件层面的篡改。


设备内的固件,在外观完全正常的情况下被植入后门。对用户而言,这类攻击几乎无法察觉,毕竟固件校验、拆机验证成本不低,也并非是每个人都具备的技能。


一旦用户将资产存入此类设备,隐藏的后门便悄然触发:攻击者可远程提取私钥、签署交易,将资产转移至自己的地址。整个过程悄无声息,等用户察觉时,往往为时已晚。


Image

(https://x.com/kaspersky/status/1658087396481613824)


因此,用户务必通过品牌官网或官方授权渠道购买硬件钱包,避免因贪图便利或便宜而选择非正规平台。尤其是二手设备或来路不明的新品,可能早已被篡改、初始化。


使用过程中的攻击点


签名授权中的钓鱼陷阱


硬件钱包虽然能隔离私钥,却无法杜绝“盲签”带来的钓鱼攻击。所谓盲签,就像在一张空白支票上签字 —— 用户在未明确知晓交易内容的情况下,便对一串难以辨认的签名请求或哈希数据进行了确认。这意味着,哪怕是在硬件钱包的保护下,用户仍可能在毫无察觉的情况下,授权了一笔向陌生地址的转账,或执行了带有恶意逻辑的智能合约。


盲签攻击常通过伪装巧妙的钓鱼页面诱导用户签名,过去几年中,黑客通过这类方式盗走了大量用户资产。随着 DeFi、NFT 等智能合约场景不断扩展,签名操作愈发复杂。应对之道,是选择支持“所见即所签”的硬件钱包,确保每笔交易信息都能在设备屏幕上清晰显示并逐项确认。


Image

(https://www.ledger.com/zh-hans/academy/%E4%B8%BB%E9%A2%98/ledgersolutions-zh-hans/10-years-of-ledger-secure-self-custody-for-all)


来自“官方”的钓鱼


攻击者还善于借势行骗,尤其是打着“官方”的旗号。比如 2022 年 4 月,Trezor 这款知名硬件钱包的部分用户,收到了来自 trezor[.]us 域名的钓鱼邮件,实际上 Trezor 官方域名是 trezor[.]io,另外钓鱼邮件里传播了如下域名:suite[.]trzor[.]com


Image


这个“看起来像个正常的英文字母,实际上这是 Punycode。trzor 的真身实际长这样:xn--trzor-o51b。


攻击者还会借助真实的安全事件做文章,提升欺骗成功率。2020 年,Ledger 发生了一起数据泄露事件,约有 100 万个用户的电子邮件地址泄露,且其中有一个包含 9,500 名客户的子集,涉及姓名、邮寄地址、电话号码以及购买产品信息。攻击者掌握了这些信息后,假冒 Ledger 的安全与合规部门,向用户发送钓鱼邮件,信中声称钱包需要升级或进行安全验证。邮件中会诱导用户扫描二维码,跳转到钓鱼网站。


Image

(https://x.com/mikebelshe/status/1925953356519842245)


Image

(https://www.reddit.com/r/ledgerwallet/comments/1l50yjy/new_scam_targeting_ledger_users/)


此外,还有部分用户收到了快递包裹,包裹里的设备外包装甚至使用了收缩膜封装。包裹中包含一台伪造的 Ledger Nano X 钱包,以及带有官方信头的伪造信件,信中声称这是为了响应之前的数据泄露事件,为用户更换“更安全的新设备”。


Image

(https://www.reddit.com/r/ledgerwallet/comments/o154gz/package_from_ledger_is_this_legit/)


实际上,这些“新设备”是被篡改过的 Ledger,内部电路板上额外焊接了一个 U 盘,用于植入恶意程序。伪造的说明书会引导用户将设备连接电脑,运行自动弹出的应用程序,并按照提示输入原钱包的 24 个助记词进行“迁移”或“恢复”。一旦输入助记词,数据便会被发送给攻击者,资金随即被盗。


Image


中间人攻击


想象你给朋友寄信,一个使坏的邮差在路上拦截,将信件内容悄悄篡改后再封回去。朋友收到信时毫不知情,以为那是你的原话。这就是中间人攻击的本质。硬件钱包虽能将私钥隔离,但完成交易时仍需通过手机或电脑上的钱包应用,以及 USB、蓝牙、二维码等“传话管道”。这些传输链路就像“看不见的邮差”,一旦其中任何环节被控制,攻击者就能悄无声息地篡改收款地址或伪造签名信息。


OneKey 团队曾向 Trezor 和 MetaMask 报告了一个中间人攻击漏洞:当 MetaMask 连接 Trezor 设备时,会立刻读取设备内部的 ETH 公钥,并在软件端基于不同的派生路径计算地址。此过程缺乏任何硬件确认或提示,给中间人攻击留下了可乘之机。


如果本地恶意软件控制了 Trezor Bridge,就相当于通信链路出现了一个“坏邮差”,攻击者可以拦截并篡改所有与硬件钱包的通信数据,导致软件界面显示的信息与硬件实际情况不符。一旦软件验证流程存在漏洞或用户未仔细确认硬件信息,中间人攻击便可能成功。


Image

(https://zhangzhao.name/)

存放与备份


Image

(https://x.com/montyreport/status/1877102173357580680)


最后,存放与备份同样重要。切勿将助记词存储或传输于任何联网设备和平台,包括备忘录、相册、收藏夹、传输助手、邮箱、云笔记等。此外,资产安全不仅要防范黑客攻击,还需防范意外灾害。虽然纸质备份相对安全,但如果保管不当,可能面临火灾或水浸等风险,导致资产难以恢复。


因此,建议将助记词手写在实体纸上,分散存放于多个安全地点。对于高价值资产,可考虑使用防火防水的金属板。同时,定期检查助记词的存放环境,确保其安全且可用。

结语


硬件钱包作为资产保护的重要工具,其安全性还受限于用户的使用方式。许多骗局并非直接攻破设备,而是披着“帮你更安全”的外衣,引诱用户主动交出资产控制权。针对本文提及的多种风险场景,我们总结了以下建议:


  • 通过官方渠道购买硬件钱包非官方渠道购买的设备存在被篡改风险。


  • 确保设备处于未激活状态官方出售的硬件钱包应为全新未激活状态。如果开机后发现设备已被激活,或说明书提示“初始密码”、“默认地址”等异常情况,请立即停止使用并反馈给官方。


  • 关键操作应由本人完成:除设备激活环节外,设置 PIN 码、生成绑定码、创建地址及备份助记词,均应由用户亲自完成。任何由第三方代为操作的环节,都存在风险。正常情况下,硬件钱包首次使用时,应至少连续三次全新创建钱包,记录生成的助记词和对应地址,确保每次结果均不重复。

说明: 比推所有文章只代表作者观点,不构成投资建议

比推快讯

更多 >>

下载比推 APP

24 小时追踪区块链行业资讯、热点头条、事实报道、深度洞察。

邮件订阅

金融科技决策者们都在看的区块链简报与深度分析,「比推」帮你划重点。