CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Maile podszywające się pod producenta portfela sprzętowego Ledger

Maile podszywające się pod producenta portfela sprzętowego Ledger

24.12.2024
Komentarze (0)
Wojciech Łupina
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

W ostatnim czasie obserwujemy wzrost liczby ataków phishingowych wymierzonych w posiadaczy kryptowalut. Próby te mogą mieć związek z dużymi wzrostami, które odnotowuje ostatnio Bitcoin i inne waluty cyfrowe. Jeden z takich ataków wymierzony został w użytkowników produktów firmy Ledger.

Ledger to firma, która produkuje sprzętowe portfele kryptowalutowe (hardware wallets). Te urządzenia są używane do bezpiecznego przechowywania kluczy prywatnych, które dają dostęp do kryptowalut. Sprzętowe portfele Ledger są znane z wysokiego poziomu zabezpieczeń, co sprawia, że są popularnym wyborem wśród użytkowników kryptowalut na całym świecie. O tym czym jest klucz prywatny, przeczytasz w innym artykule na naszej stronie.

Jak wygląda schemat oszustwa?

Oszuści wykorzystują fałszywe wiadomości, które do złudzenia przypominają wiadomości przesyłane przez giełdy kryptowalut, takie jak na przykład Binance. W innym wariancie tego przekrętu mogą też podszywać się pod twórców portfeli przechowujących walutę jak m.in. Ledger. Celem tych maili jest nakłonienie ofiary do kliknięcia linku i podania seed phrase, czyli słów kluczowych umożliwiających uzyskanie dostępu do portfela kryptowalutowego. Ich przejęcie  może doprowadzić do kradzieży zawartości danego portfela.

Fałszywy e-mail
Wiadomość podszywająca się pod Ledger

Konieczna szybka aktualizacja hasła…

Fałszywe wiadomości zazwyczaj wyglądają profesjonalnie. Czasy kiedy większość fałszywych maili można było rozpoznać po błędach ortograficznych czy automatycznym tłumaczeniu z innych języków już mijają. Fake zawiera logo firmy, formalny język i układ graficzny łudząco podobny do oryginalnych e-maili. Dodatkowo oszuści często stosują techniki manipulacyjne. Piszą o konieczności natychmiastowej aktualizacji hasła lub oprogramowania portfela, straszą użytkowników rzekomym zagrożeniem, takim jak przejęcie konta i utratą zgromadzonych środków. Kluczowym elementem tych wiadomości jest link, który prowadzi do fałszywej strony internetowej. Witryna ta wygląda niemal identycznie jak oficjalna strona Ledger. O podobnym zagrożenie jakiś czasu temu można było znaleźć informacje na stronie Binance.

Fałszywa strona Ledger
Strona podszywająca się pod oficjalną Ledger

Jednym z najczęstszych sygnałów ostrzegawczych, na które warto zwrócić uwagę, jest prośba o podanie seed phrase. Twórcy portfeli zarówno tych online, jak i offline nigdy nie proszą użytkowników o udostępnianie tych słów, ponieważ są one jedynym kluczem do posiadanych środków. Każdy, kto uzyska dostęp do seed phrase, może przejąć kontrolę nad kryptowalutami użytkownika. Z tego powodu wszelkie prośby o podanie tych słów należy traktować jako próbę oszustwa.

Słowa kluczowe wyłudzane na fałszywej stronie Ledger
W tym miejscu wyłudzane są słowa kluczowe

Phishing to jednak tylko jeden z wielu sposobów, jakie cyberprzestępcy stosują, żeby atakować posiadaczy kryptowalut. Inne metody obejmują złośliwe oprogramowanie, które przechwytuje hasła lub klucze prywatne oraz fałszywe aplikacje, podszywające się pod oryginalne portfele, bądź giełdy kryptowalutowe. Hakerzy atakują również same platformy handlu walutami wirtualnymi, próbując uzyskać dostęp do środków na nich przechowywanych. Przestępcy często oferują fałszywe inwestycje w kryptowaluty – o tym więcej przeczytasz w naszym artykule, który znajdziesz Tutaj.

Żeby skutecznie bronić się przed takimi atakami, użytkownicy kryptowalut powinni zawsze kierować się zasadą ograniczonego zaufania. Należy unikać klikania linków w wiadomościach, zwłaszcza jeśli te e-maile sugerują konieczność natychmiastowego działania. 

Aktualizacje oprogramowania Ledger należy przeprowadzać wyłącznie za pomocą aplikacji, którą można pobrać bezpośrednio z oficjalnej strony producenta. 

Posiadasz kryptowaluty? To musisz wiedzieć!

  • Zasada ograniczonego zaufania. Nigdy nie klikaj linków w wiadomościach e-mail, nawet jeśli wydają się pochodzić z zaufanego źródła.
  • Używaj tylko oficjalnych stron. Zawsze weryfikuj URL witryny i korzystaj z bezpośredniego wpisywania adresu w przeglądarce lub z zapisanej zakładki.
  • Chroń swój seed phrase. Nigdy nie udostępniaj słów kluczowych i przechowuj je w bezpiecznym miejscu.
  • Aktualizacje oprogramowania portfeli sprzętowych i aplikacji pobieraj wyłącznie z oficjalnych stron.
  • Korzystaj z oprogramowania antywirusowego na swoim komputerze.
  • Weryfikacja dwuetapowa. Włącz 2FA na wszystkich swoich kontach, nie tylko tych powiązanych z kryptowalutami. Więcej o 2FA przeczytasz w naszym artykule – https://cyberrescue.info/weryfikacja_dwuetapowa/.
  • Uważaj na oferty pomnażania posiadanych środków. Przesłanie kryptowaluty na adres, nad którym nie ma się kontroli, skutkuje utratą posiadanych środków.

Bezpieczeństwo posiadanych kryptowalut w dużej mierze zależy od świadomości użytkownika. Cyberprzestępcy stale modyfikują swoje metody ataków, dlatego warto śledzić ostrzeżenia i informacje o nowych zagrożeniach.

Zerknij na nasze artykuły dotyczące kryptowalut i fałszywych inwestycji:

  • Kryptowaluty i podejrzane inwestycje – https://cyberrescue.info/kryptowaluty-i-podejrzane-inwestycje/
  • Blockchain i kryptowaluty. Czy można odzyskać utraconą cyfrową walutę? – https://cyberrescue.info/blockchain_i_kryptowaluty/
  • „Zhakowałem Cię i ukradłem Ci informacje…” – mail z żądaniem okupu nadal skuteczny – https://cyberrescue.info/zhakowalem-cie-i-ukradlem-ci-informacje-mail-z-zadaniem-okupu-nadal-skuteczny/
  • Fałszywe platformy inwestycyjne – https://cyberrescue.info/falszywe-platformy-inwestycyjne/
Dobrze wiedzieć!
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • e-mail,
  • kryptowaluty,
  • bitcoin,
  • password
Subscribe
Powiadom o
guest
guest
0 komentarzy
najnowszy
najstarszy oceniany
Inline Feedbacks
View all comments

Panel boczny

Gorące tematy

  • Rossmann rozdaje kosmetyki? To oszustwo!
  • Mail od banku PKO o zwrocie pieniędzy? To pułapka!
  • Wyciek danych z IKP (Ministerstwo Zdrowia)!
  • Dostęp do Telegrama zostanie zawieszony? Uważaj!
  • Plecak z Decathlon za grosze? To oszustwo!
  • Mail od Facebooka? Zobacz, jak zabezpieczyć swoje konto!
  • iPhone 16 Pro Max za kilka kliknięć? Uważaj na oszustwo!
  • Mail o niezapłaconej fakturze w MobiParking? Ostrzegamy!
  • Oszuści podszywają się pod Rituals. Nie daj się złapać w pułapkę subskrypcji!
  • Lidl i hulajnoga za ułamek wartości? Nie tym razem. Uwaga na fałszywe sklepy!
  • Wiosna, muzyka i… cyberbezpieczeństwo. Kupuj bilety z głową!
  • Zestaw walizek za kilka kliknięć? Jak oszuści wyłudzają dane karty

Zobacz wszystkie

Social Media

  • TikTok otrzymał 530 milionów euro kary
  • Facebook wprowadza zmiany. Będzie więcej autentycznych treści?
  • WhatsApp przedstawia nową funkcję ochrony czatów
  • Instagram będzie sprawdzał wiek użytkowników
  • TikTok i Footnotes. Czy przypisy pomogą zwalczać dezinformację?
  • NO FAKES Act 2025. YouTube chce chronić twórców przed fałszywkami AI
  • Fałszywe reklamy, Meta i postulaty CERT Polska
  • Meta wzmacnia ochronę młodszych użytkowników
  • Fake newsy, miliony zawieszonych kont. Ciemna strona platformy X
  • Donald Trump znów ratuje TikToka. Co z aplikacją w USA?
  • Dlaczego oznaczenia wiekowe na YouTube są konieczne?
  • Meta wprowadza nowe zasady dotyczące AI w reklamach politycznych

Zobacz wszystkie

Ze świata bezpieczeństwa

  • 4 miliony złotych strat i fałszywe inwestycje – kolejna skuteczna akcja CBZC
  • Operacja PowerOFF. Zatrzymano twórców narzędzi do ataków DDoS
  • Europejski Akt o usługach cyfrowych – Komisja Europejska pozywa Polskę do TSUE
  • Kolejna grupa cyberprzestępców w rękach policji
  • TikTok otrzymał 530 milionów euro kary
  • Paraliż Rządowych Systemów Rejestrów Państwowych. Co się wydarzyło?
  • Kolejny sukces CBZC – zatrzymano członków międzynarodowej grupy przestępczej
  • Oszuści na tzw. BLIKA w rękach funkcjonariuszy CBZC
  • DeepSeek pod lupą USA
  • Jak Google walczy z fałszywymi reklamami?
  • Rosyjskie grypy hakerskie uderzają w polską infrastrukturę
  • Atak na 4chan. Co się wydarzyło?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Jak złośliwe oprogramowanie dostaje się na komputer
  • Skórki i mikrotransakcje – co grozi graczom?
  • Zakupy na OLX i Allegro: jak nie dać się oszukać?
  • Jak działa oszustwo na CoinMarketCap?
  • Jak zminimalizować ryzyko wyłudzenia danych?
  • Bezpieczeństwo systemu Windows – jak to naprawdę wygląda?
  • Jak zabezpieczyć swoje konto na Facebooku i uniknąć zagrożeń
  • Leki i suplementy z internetu – na co trzeba uważać
  • Czy instalacja aplikacji z nieznanych źródeł jest bezpieczna?
  • Kod *#21#. Czym jest i dlaczego nie sprawdza podsłuchów?
  • E-Doręczenia – czy wiesz jak je włączyć?
  • Maile podszywające się pod producenta portfela sprzętowego Ledger

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 12.05.2025
  • CyberNEWS 09.05.2025
  • CyberNEWS 07.05.2025
  • CyberNEWS 05.04.2025
  • CyberNEWS 02.04.2025
  • CyberNEWS 30.04.2025
  • CyberNEWS 28.04.2025
  • CyberNEWS 25.04.2025
  • CyberNEWS 23.04.2025
  • CyberNEWS 18.04.2025
  • CyberNEWS 16.04.2025
  • CyberNEWS 14.04.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2025
powered by  AIO collective