Ledger Scam nach dem Hack und die Funktionsweise

SMS
Alert(Ledger)

„“„Mein Name“""
You just sent 0.024459 BTC(0/20 confirmations). Please visit ch@in-ledger.de.com within 35 mins if you need to cancel.

Der Link wurde auf Anfrage geändert. Das @ steht für ein a.

Ja, die habe ich heute auch bekommen.
Darüber hinaus auch schon mehrere SMS und Emails - nach ähnlichem Muster, wie hier auch weiter oben im Thread beschrieben.
Alle sehr professionell gemacht, manche auch auf deutsch und alle ohne Schreibfehler. :yum:
Da muss man echt genau hinschauen.

Ich denke, die Tricks scheinen sich zu lohnen, dass die da so viel Aufwand reinstecken und so aggressiv am phishen sind… werden wohl schon ein paar reingefallen sein… :grimacing:

Der Imageschaden für Ledger ist natürlich echt peinlich… sowas darf einer Firma eigentlich nicht passieren, die irgendwas mit „Krypto“ am Hut hat…

Darf so einer Firma nicht passieren.
Lieber einmal zu oft gewarnt als zu wenig.

Auch ich habe nun was bekommen.
Ich hoffe das niemand auf diese Abzocke reinfällt!

Kam bei mir auch gestern per SMS nur mit 0,024677 angeblich gesendeten Bitcoin. Hab erstmal einen kleinen schock bekommen obwohl mir eigentlich klar war das das nicht sein kann. Hab dann in meine Wallet geschaut (natürlich nicht über den Link). Alles gut :smiley:
Das ist schon sehr heftig dieses e-mail und sms Spams…

Und die nächste absolut professionell gemachte Phishing Email soeben aufgeschlagen. Man sieht es nur an der falschen Absenderadresse contact@legdersupport.com


Dear client,

We regret to inform you that we have been alerted of a data breach affecting confidential data belonging to approximately 115,000 of our customers, which includes personal information, PIN-encrypted private and public keys, as well as the amount of each cryptocurrency stored inside the wallet.

You’re receiving this message because the e-mail address (xxx.yyyy@zzzz.de) associated with your wallet has been found to be within the affected compromised data.

What happened?

On Wednesday, December 9th 2020, our security researchers detected an unauthorized third party gaining access to one of the Ledger Live’s internal servers. We immediately fixed the breach and undertook an internal and external investigation of the situation.

What we know

As of today, it’s not technically possible to conclusively assess the scope of the security breach. While there was no clear evidence of user wallets being affected, due to the nature of the breach, we have to assume that your cryptocurrency assets could be compromised.

What you should do

If you’re receiving this email, you’re affected by the breach. We have no evidence of user wallets being affected, but it’s smart to place security over convenience. In order to make sure your assets are safe, install the latest version of Ledger Live and follow the instructions to secure your wallet with a new PIN.

Yours sincerely,
Pascal Gauthier, Ledger CEO

Download latest version


Also natürlich auf KEINEN FALL auf irgendwelche Links in der Email klicken oder irgendwas installieren oder irgendwo den Seed eingeben!

Ich habe mal eine Frage zum Verständnis:

Man bekommt eine Scam Email, die aussieht wie eine echte Email von Ledger, in der man aufgefordert wird eine neue Version von Ledger Live (manipuliert) herunterzuladen, soweit so verstanden.

Wenn man jetzt den Fehler machen sollte und das manipulierte Ledger Life instaliert (mal abgesehen, das man sich Viren, Trojaner etc.mit installiert)…würde die doch keinesfalls mit dem Ledger Device/ Ledger Stick komunizieren können, da ja manipuliert…somit ist auch keine Abhebung/ Transaktion durchführbar. Also seine Coins trotzdem sicher.

Oder liege ich da in meiner denkweise falsch?

Wäre schön wenn mich jemand erleuchten würde. :slight_smile:

Ich vermute(!), dass die Software Dich auffordern wird, Deinen Seed „aus Sicherheitsgründen zu bestätigen“ und das war’s dann.

1 „Gefällt mir“

Okay, das wäre der einzig gangbare Weg, denke ich auch. Alles andere würde wohl nicht funktionieren.

Im Normalfall wird nach dem Seed gefragt. Falls sich aber ein Hacker richtig Mühe gegeben hat, dann könnte es halt auch sein, Du gibst eine Bitcoin Adresse zum Überweisen an und es wird eine andere Bitcoin Adresse zum Ledger geschickt. Die neue Bitcoin Adresse wird Dir für die Überweisung angezeigt und wartet auf dem Ledger selber zur Bestätigung. Deshalb ist das Vergleichen der Bitcoin Adresse auf dem Ledger äußerst wichtig. Zumindest der Anfang und das Ende der Adresse.

Wie sicher sind eigentlich die Soft- und besonders Hardware-Updates über das (originale - nicht von irgendeiner dubiosen Quelle stammende) Ledger-Live? Ist es überhaupt denkbar, dass sich Hacker hier irgendwie „einklinken“ und manipulieren könnten?
Bin kein IT-Experte - daher diese grundlegende und vielleicht naive Frage.

Naja, die Firmware sollte von Ledger signiert sein und das Update nur starten, wenn die Signierung erkannt wird. Solange die Signierung nicht gebrochen ist, wird das Update nicht starten. Ist mittlerweile Standard und sollte so von Ledger umgesetzt sein.

Ich verstehe die aktuelle Hasenpanik wegen dem „Ledger Hack“ nicht so ganz. Roman hat heute morgen ein Video dazu rausgehauen, Bitcoin2go auch und aantonop macht heute abend auch ein „Notfallvideo“. Aber was hat sich denn de facto geändert?

Die Ledger Kundendatenbank wurde gehackt und die Daten sind geleaked. So weit so schlecht. Daran lässt sich nichts mehr ändern und das kann auch die Firma Ledger nicht mehr rückgängig machen. Peinlich genug, dass das einer Firma passiert ist, die „Krypto“ als ihre Kernkompetenz hat. Sowas darf nicht passieren… :grimacing:

Also kann man wohl von folgendem Szenario ausgehen:

  • Jeder, der den Newsletter abonniert hatte, dessen Email Adresse ist jetzt „öffentlich“
  • Jeder, der vor dem Hack einen Ledger gekauft hatte, dessen Namen, Email-Adresse, Telefonnummer und Anschrift sind jetzt „öffentlich“

Dabei spielt es doch kaum eine Rolle, ob die geleakten Daten in der Hand eines einzelnen Hackers sind, im „Darknet“ erhältlich sind oder jetzt als zip Datei herumgereicht werden. Wenn daraus ein persönliches Risiko entsteht, sollte man in jedem Fall darüber nachdenken!

Das aktuell erhöhte Risikopotential sehe ich eher darin, dass die vermeintliche zip Datei jetzt auch noch mit einem hübschen Virus garniert wird und in Umlauf gebracht wird. Die Leute schauen jetzt in Hasenpanik in die zip Datei, weil sie wissen wollen, ob sie betroffen sind und zack, haben sie sich auch noch einen Virus eingefangen oder fallen auf den nächsten Scam rein…

Nebenbei bemerkt, den Aufwand mit dem „Tool“ könnte sich Roman eigentlich sparen, das könnte man auch auf https://haveibeenpwned.com/ nachschauen.

1 „Gefällt mir“

Geh mal auf die geleakten Adressen und Filter nach den Postleitzahlen in deiner Nähe. Ich Wette du hast im unmittelbaren Umkreis min. 10 Leute, die kannst du sofort zu Hause besuchen und dann mit dem 5€ Werkzeug die Bitcoin abholen.
E-Mail Adresse sehe ich nicht als Problem, der Wohnort ist jedoch schon etwas anderes. Stell dir mal vor es taucht eine List auf in der steht, welche Leute alles Bargeld zu Hause haben.

Mit steigendem BTC Preis wird es dann auch immer interessanter bei den Leuten auf der Liste vorbei zu schauen. Wer im Sommer 2020 einen Ledger hatte, hat mit ziemlicher Sicherheit jetzt schon mehrere hundert € in BTC, wenn nicht sogar tausende, zu Hause gebunkert. Seitdem hat sich der Preis schon ca. verdreifacht. Jetzt stell dir mal vor was los ist wenn wir jetzt noch einmal 10x machen.

Btw, have I been pwned zeigt nur die E-Mail Adressen, oder?

Könnte halt für Einbrecher interessanter werden in ein paar Jahren.

Ich glaube es ist sehr sehr schwer die Rar Datei so zu manipulieren das direkt ein
Virus beim entpacken ausgeführt wird. Und wenn da ausführbare Dateien drin sind,
dann ist es ein Virus. Textdateien können auch nicht so manipuliert werden, dass daraus
ein Virus wird. Sehe das ganze unkritisch, habe aber auch das know-how dazu.

Ja, ist aber egal. Wenn meine Email dort positiv ist und ich einen Ledger vor dem Hack gekauft habe, dann ist auch meine Anschrift „öffentlich“. Davon würde ich in jedem Fall ausgehen.

Sehe ich auch eher unkritisch. Sie wissen nicht, ob ich den Ledger überhaupt noch habe. Sie müssten den Ledger erstmal finden. Sie wissen nicht, ob und wieviel überhaupt drauf ist. Sie haben die PIN nicht. Ich glaube, es gibt leichteres Diebesgut…

Nein, denn die E-mails kommen aus den Newsletter Abos und die Kundeninfos (inkl. Adresse, E-Mail etc.) von den Bestellungen.

https://twitter.com/rikuraisanen/status/1340970430920843265?s=19

Das ist mir schon klar. Wer keinen Ledger gekauft hat, von dem kann natürlich auch keine Anschrift geleaked sein. Woher auch?

Wenn ich aber vor dem Hack einen Ledger gekauft habe, würde ich in jedem Fall vom worst-case ausgehen - nämlich dass meine Anschrift geleaked ist. Wer es genau wissen will, kann auf den Link in dem Twitter Thread weiter unten gehen und nachsehen. :expressionless:
Aber selbst wenn ich dort nicht drin stehen sollte, würde ich vom worst-case ausgehen. Ist ja nicht gesagt, dass der aktuelle Leak alle gehackten Kundendaten vollständig enthält?

Übrigens hat Ledger heute eine Email an alle Kunden verschickt und angekündigt, dass sie sich bei allen Kunden melden wollen in den nächsten 24h, falls man von dem Leak betroffen ist.
Ich glaube, bei denen brennt auch die Hütte gerade… :grimacing:

Ledger fängt an, sich bei den Kunden zu melden… :grimacing:

...
We regret to inform you that you are part of the approximately 272 000 customers
whose detailed personal information was accessed by the unauthorized third party.
Specifically, your name and surname, and your postal address were exposed.
...

Aber das wusste ich schon vorher… :roll_eyes:

1 „Gefällt mir“

Meine Daten sind auch geleaked. Zum Glück keine Privatadresse.
Für mich völlig unverständlich, dass eine Firma wie ledger solche Daten nicht verschlüsselt speichert?