В начале января 2026 года компания Ledger уведомила своих клиентов об инциденте безопасности, затронувшем внешнего партнёра — платформу электронной коммерции Global-e. Хотя сами устройства и программное обеспечение Ledger остались нетронутыми, злоумышленники получили доступ к данным заказов, включая имена, адреса доставки, названия товаров и цены. Эти сведения немедленно были использованы для запуска целевых фишинговых атак, имитирующих официальную поддержку.
⚠️ Важно: Ledger никогда не запрашивает 24-словную seed-фразу. Её ввод вне устройства — всегда признак мошенничества.
Global-e выступает в роли «торговца по записи» (merchant of record) для части заказов на Ledger.com. Это означает, что именно эта компания обрабатывает платежи, хранит контактные данные и управляет логистикой. В результате взлома её систем злоумышленники получили доступ к метаданным заказов, но не к приватным ключам, seed-фразам или балансам кошельков.
Однако даже этих данных оказалось достаточно, чтобы сделать фишинговые письма убедительными:
«Самая опасная уязвимость — не в коде, а в доверии пользователя», — Брюс Шнайер, эксперт по кибербезопасности.
Традиционные фишинговые письма легко распознать по общим формулировкам и ошибкам. Но когда сообщение содержит реальные детали заказа — точную модель устройства, дату покупки, цену — уровень доверия резко возрастает.
Злоумышленники используют эту «контекстную достоверность» для создания ложного чувства срочности:
Все эти сценарии ведут к одному — к запросу 24-словной seed-фразы на поддельном сайте.
Это уже не первая утечка, связанная с Ledger. В июле 2020 года был скомпрометирован внутренний маркетинговый и e-commerce-сервер компании. В декабре того же года в сеть попал датасет с данными более чем 1 миллиона email-адресов и 272 000 записей, содержащих имена, адреса и телефоны.
После той утечки начались массовые фишинговые кампании, включая телефонные звонки и даже физические письма. Сегодня атаки стали ещё более изощрёнными благодаря ИИ и автоматизации.
Ledger рекомендует следующие правила, которые не зависят от конкретной утечки:
Этот инцидент демонстрирует, что даже идеально защищённое самохранилище может быть скомпрометировано через слабое звено в цепочке — партнёра по электронной коммерции, логистики или поддержки.
Для пользователей это означает: техническая безопасность устройства — лишь часть защиты. Основной барьер — осознанность и дисциплина в обращении с конфиденциальной информацией.
По данным Chainalysis, в 2025 году мошенничество с криптовалютами принесло злоумышленникам около $17 млрд. Всё чаще такие атаки становятся «промышленными»: специализированные группы закупают утечки, генерируют персонализированные письма с помощью ИИ и масштабируют кампании через Telegram-боты и SMS-шлюзы.
В таких условиях главный актив — не технология, а знание. Пользователи, понимающие принципы работы self-custody и границы ответственности производителя, остаются невосприимчивыми даже к самым убедительным атакам.
