Криптохакеры используют фейк-приложения Ledger для кражи seed-фраз в 2025 году

В мае 2025 года компания Moonlock сообщила о новом витке киберпреступности, связанном с подделкой официального приложения Ledger Live. Злоумышленники распространяют вредоносные клоны программы через заражённые сайты и форумы, чтобы получить доступ к кошелькам пользователей.

“Это не просто подделка. Это полноценная атака на доверие к одному из самых безопасных инструментов Web3.” – эксперт по блокчейн-безопасности.

Как работает вирус: от замены приложения до кражи seed-фраз 🧠

Атака начинается с того, что жертва скачивает приложение Ledger Live не с официального сайта, а с подозрительного источника. Хакерская версия выглядит точно так же, но содержит встроенный вирус — Atomic macOS Stealer, который:

  • Заменяет оригинальное приложение на фейковое;
  • Собирает данные: пароли, заметки, информацию о транзакциях;
  • Подменяет интерфейс и показывает фейковые уведомления;
  • После запуска выводит окно, требующее ввести seed-фразу якобы для “восстановления”.

Как только пользователь вводит свои ключевые слова, они отправляются на сервер злоумышленника, который мгновенно получает полный контроль над кошельком.

Откуда берутся фейковые приложения? 🚨

Хакеры маскируют вредоносные версии Ledger Live под обновления или "альтернативные" загрузчики. Чаще всего они размещаются на:

  • Заражённых сайтах;
  • Торрент-площадках;
  • Telegram-каналах с обещанием “улучшенной версии”;
  • Фишинговых страницах, которые выдают себя за официальные.

По данным Moonlock, более 2,800 заражённых доменов уже были найдены, и это число продолжает расти.

Цели и методы хакеров: что изменилось за год? 📈

Ещё в августе 2024 года вредоносные клоны могли лишь собирать данные о пользователях и их активах. Но сегодня преступники научились:

  • Прямо красть seed-фразы;
  • Очищать кошельки за секунды;
  • Маскировать активность под легитимные обновления;
  • Использовать социальную инженерию как часть стратегии.

Теперь даже опытные пользователи могут попасться, если не будут внимательны. Особенно опасна ситуация, когда фейковое приложение выводит уведомление о “подозрительной активности”, пугая владельца и заставляя его действовать быстро и эмоционально.

Что такое Atomic macOS Stealer и почему он опасен? 🔍

Atomic macOS Stealer — это новый тип вредоносного ПО, созданный специально для кражи данных из Ledger и других криптокошельков. Он:

  • Автоматически заменяет оригинальное приложение;
  • Устанавливается без ведома пользователя;
  • Собирает не только seed-фразы, но и логины, пароли, заметки;
  • Отправляет всё на удалённый сервер;
  • Даже после удаления может оставить бэкдор для повторного взлома.

По информации Chainalysis, этот стиллер стал одним из самых популярных среди киберпреступников в 2025 году, особенно в контексте Web3 безопасности.

Как мошенники продвигают вредоносное ПО? 🐍

На даркнете и закрытых Telegram-чатах уже появились предложения:

  • Готовые сборки фейкового Ledger Live;
  • Обучающие видео по внедрению в систему;
  • Скрипты для автоматической замены приложений;
  • Сервисы по массовой рассылке фишинговых ссылок.

Некоторые из них позиционируются как “anti-Ledger tools”, и уже сейчас предлагаются по подписке, с регулярными обновлениями и технической поддержкой.

Как распознать фейковое приложение? ⚠️

Чтобы не стать жертвой, важно знать основные признаки поддельного Ledger Live:

  • Неожиданное окно с ошибкой и запросом seed-фразы;
  • Неофициальный источник установки (не ledger.com);
  • Отсутствие цифровой подписи разработчика;
  • Неверные пути установки (например, файлы в нестандартных папках);
  • Изменение поведения интерфейса после первого запуска.

Если вы заметили хотя бы один из этих признаков — немедленно прекратите использовать устройство и проверьте его на наличие вирусов.

Как защититься: практические рекомендации 🔒

Чтобы минимизировать риски, эксперты советуют:

  • Скачивать Ledger Live только с официального сайта;
  • Проверять цифровую подпись приложения;
  • Никогда не вводить seed-фразу на сайтах;
  • Использовать аппаратные средства безопасности;
  • Регулярно сканировать систему на вирусы;
  • Использовать отдельный компьютер для криптоопераций;
  • Следить за обновлениями от Moonlock, CertiK и PeckShield;
  • Обучаться: чем больше вы знаете, тем меньше шансов попасть в сети мошенников.

Кроме того, никогда не используйте seed-фразу в непроверенных DApp и dApps, особенно если сайт просит её ввод вручную.

Что говорит сам Ledger о ситуации? 🛡️

Представители Ledger заявили, что работают над улучшением безопасности и уже внедряют:

  • Систему проверки целостности приложений;
  • Обновлённые меры против подделок;
  • Интеграцию с Apple Gatekeeper для macOS;
  • Блокировку подозрительных адресов через Ledger Verify API.

Также компания планирует запустить обучение по безопасности для новых пользователей, чтобы снизить количество жертв таких атак.

Реакция рынка и следственные действия 🕵️‍♂️

После публикации от Moonlock:

  • Chainalysis начала отслеживать все связанные транзакции;
  • CertiK выпустил список подозрительных доменов;
  • PeckShield добавил сигнатуры атак в свой блокчейн-сканер;
  • Binance и Bybit начали блокировать входящие токены с подозрительных адресов.

Эксперты также отмечают, что эта атака стала важным сигналом для регуляторов: в 2025 году кража крипты становится всё сложнее технически, но всё проще психологически.

Как реагировать, если вас взломали? 🚨

Если вы стали жертвой такого ПО:

  1. Отключите устройство от интернета;
  2. Переведите средства на новый аппаратный кошелёк;
  3. Сообщите в службу поддержки Ledger;
  4. Проверьте все транзакции через Etherscan, Blockchair или другие блок-эксплореры;
  5. Подайте заявку в правоохранительные органы с указанием транзакций;
  6. Оповестите сообщество — возможно, кто-то уже сталкивался с этим вирусом.

Важно помнить: если вы потеряли seed-фразу — считайте, что потеряли доступ ко всем средствам. Поэтому лучше действовать быстро и решительно.

Какие ещё существуют угрозы в 2025 году? 🌐

Помимо фейковых приложений, аналитики отмечают рост других видов атак:

  • Deepfake-звонки от поддельных представителей поддержки;
  • Clipboard hijacking — перехват адресов в буфере обмена;
  • Phishing через NFT — фейковые минтирования с запросом seed-фразы;
  • Подделка DApp — фишинговые версии Uniswap, Phantom и других;
  • AI-боты в Discord, имитирующие команду проектов и запрашивающие доступ.

Это значит, что криптобезопасность должна быть неотъемлемой частью работы с цифровыми активами.

Заключение: защита начинается с понимания угроз 🌟

Сегодня ваш seed-фраза — ваша главная ценность, которую нельзя терять. Атаки через фейковые приложения Ledger Live становятся всё более изощрёнными и психологическими.

Главные правила:

  • Скачивайте приложения только с проверенных источников;
  • Не вводите seed-фразу ни в какие формы;
  • Регулярно проверяйте активность своего кошелька;
  • Используйте аппаратные кошельки и двухфакторную аутентификацию;
  • Обучайтесь и делитесь опытом с другими.

В мире криптовалют безопасность — это не опция. Это необходимость.

23.05.2025, 07:48