值得信赖的区块链资讯!
Web3 安全入门避坑指南|硬件钱包的常见陷阱
作者:Liz
编辑:Sherry
背景
在上一期 Web3 安全入门避坑指南中,我们聊到了剪贴板安全。近期,一位受害者联系到慢雾安全团队,称其在抖音购买到被篡改的冷钱包,导致约 5,000 万元的加密资产被盗。本期我们聚焦一个大家普遍信赖,但使用中却存在诸多误区的工具 —— 硬件钱包。
(https://x.com/SlowMist_Team/status/1933799086106538101)
硬件钱包因私钥离线存储,一直被视为保护加密资产的可靠工具。然而,随着加密资产价值不断攀升,针对硬件钱包的攻击手段也不断升级:从假冒硬件钱包、伪固件更新 / 验证、钓鱼网站,到精心设计的社会工程陷阱,许多用户在不经意间落入陷阱,最终资产被洗劫一空。看似安全的设备,实则暗藏后门;看似官方的邮件,实则来自攻击者之手。
本文将围绕硬件钱包的购买、使用和存放三大环节,梳理常见风险,结合真实案例解析典型骗局,并给出实用防护建议,帮助用户有效保护加密资产安全。
购买环节的风险
购买方面主要有两类骗局:
-
假钱包:设备外观正常,实则固件已被篡改,一旦使用,私钥可能悄无声息地泄露;
-
真钱包 + 恶意引导:攻击者利用用户缺乏安全知识,通过非官方渠道出售“已被初始化”的设备,或者诱导用户下载伪造的配套应用,再通过钓鱼或社工手段完成收割。
我们来看一个典型案例:
某用户从电商平台购买了一款硬件钱包,打开包装后发现说明书居然长得像刮刮卡。攻击者通过提前激活设备、获取助记词后,再将硬件钱包重新封装,并配上伪造说明书,通过非官方渠道出售。一旦用户按照说明扫码激活并将资产转入钱包地址,资金便立即被转走,落入假钱包标准盗币流程。
这类骗局针对首次接触硬件钱包的用户。由于缺乏相关背景知识,用户并未意识到“出厂预设助记词”本身就是严重的安全异常。
(https://www.reddit.com/r/ledgerwallet/comments/w0jrcg/is_this_a_legit_productbought_from_amazon_came/)
除了这类“激活 + 重封装”的套路,还有一种更隐蔽、更高阶的攻击方式:固件层面的篡改。
设备内的固件,在外观完全正常的情况下被植入后门。对用户而言,这类攻击几乎无法察觉,毕竟固件校验、拆机验证成本不低,也并非是每个人都具备的技能。
一旦用户将资产存入此类设备,隐藏的后门便悄然触发:攻击者可远程提取私钥、签署交易,将资产转移至自己的地址。整个过程悄无声息,等用户察觉时,往往为时已晚。
(https://x.com/kaspersky/status/1658087396481613824)
因此,用户务必通过品牌官网或官方授权渠道购买硬件钱包,避免因贪图便利或便宜而选择非正规平台。尤其是二手设备或来路不明的新品,可能早已被篡改、初始化。
使用过程中的攻击点
签名授权中的钓鱼陷阱
硬件钱包虽然能隔离私钥,却无法杜绝“盲签”带来的钓鱼攻击。所谓盲签,就像在一张空白支票上签字 —— 用户在未明确知晓交易内容的情况下,便对一串难以辨认的签名请求或哈希数据进行了确认。这意味着,哪怕是在硬件钱包的保护下,用户仍可能在毫无察觉的情况下,授权了一笔向陌生地址的转账,或执行了带有恶意逻辑的智能合约。
盲签攻击常通过伪装巧妙的钓鱼页面诱导用户签名,过去几年中,黑客通过这类方式盗走了大量用户资产。随着 DeFi、NFT 等智能合约场景不断扩展,签名操作愈发复杂。应对之道,是选择支持“所见即所签”的硬件钱包,确保每笔交易信息都能在设备屏幕上清晰显示并逐项确认。
(https://www.ledger.com/zh-hans/academy/%E4%B8%BB%E9%A2%98/ledgersolutions-zh-hans/10-years-of-ledger-secure-self-custody-for-all)
来自“官方”的钓鱼
攻击者还善于借势行骗,尤其是打着“官方”的旗号。比如 2022 年 4 月,Trezor 这款知名硬件钱包的部分用户,收到了来自 trezor[.]us 域名的钓鱼邮件,实际上 Trezor 官方域名是 trezor[.]io,另外钓鱼邮件里传播了如下域名:suite[.]trẹzor[.]com。
这个“ẹ”看起来像个正常的英文字母,实际上这是 Punycode。trẹzor 的真身实际长这样:xn--trzor-o51b。
攻击者还会借助真实的安全事件做文章,提升欺骗成功率。2020 年,Ledger 发生了一起数据泄露事件,约有 100 万个用户的电子邮件地址泄露,且其中有一个包含 9,500 名客户的子集,涉及姓名、邮寄地址、电话号码以及购买产品信息。攻击者掌握了这些信息后,假冒 Ledger 的安全与合规部门,向用户发送钓鱼邮件,信中声称钱包需要升级或进行安全验证。邮件中会诱导用户扫描二维码,跳转到钓鱼网站。
(https://x.com/mikebelshe/status/1925953356519842245)
(https://www.reddit.com/r/ledgerwallet/comments/1l50yjy/new_scam_targeting_ledger_users/)
此外,还有部分用户收到了快递包裹,包裹里的设备外包装甚至使用了收缩膜封装。包裹中包含一台伪造的 Ledger Nano X 钱包,以及带有官方信头的伪造信件,信中声称这是为了响应之前的数据泄露事件,为用户更换“更安全的新设备”。
(https://www.reddit.com/r/ledgerwallet/comments/o154gz/package_from_ledger_is_this_legit/)
实际上,这些“新设备”是被篡改过的 Ledger,内部电路板上额外焊接了一个 U 盘,用于植入恶意程序。伪造的说明书会引导用户将设备连接电脑,运行自动弹出的应用程序,并按照提示输入原钱包的 24 个助记词进行“迁移”或“恢复”。一旦输入助记词,数据便会被发送给攻击者,资金随即被盗。
中间人攻击
想象你给朋友寄信,一个使坏的邮差在路上拦截,将信件内容悄悄篡改后再封回去。朋友收到信时毫不知情,以为那是你的原话。这就是中间人攻击的本质。硬件钱包虽能将私钥隔离,但完成交易时仍需通过手机或电脑上的钱包应用,以及 USB、蓝牙、二维码等“传话管道”。这些传输链路就像“看不见的邮差”,一旦其中任何环节被控制,攻击者就能悄无声息地篡改收款地址或伪造签名信息。
OneKey 团队曾向 Trezor 和 MetaMask 报告了一个中间人攻击漏洞:当 MetaMask 连接 Trezor 设备时,会立刻读取设备内部的 ETH 公钥,并在软件端基于不同的派生路径计算地址。此过程缺乏任何硬件确认或提示,给中间人攻击留下了可乘之机。
如果本地恶意软件控制了 Trezor Bridge,就相当于通信链路出现了一个“坏邮差”,攻击者可以拦截并篡改所有与硬件钱包的通信数据,导致软件界面显示的信息与硬件实际情况不符。一旦软件验证流程存在漏洞或用户未仔细确认硬件信息,中间人攻击便可能成功。
(https://zhangzhao.name/)
存放与备份
(https://x.com/montyreport/status/1877102173357580680)
最后,存放与备份同样重要。切勿将助记词存储或传输于任何联网设备和平台,包括备忘录、相册、收藏夹、传输助手、邮箱、云笔记等。此外,资产安全不仅要防范黑客攻击,还需防范意外灾害。虽然纸质备份相对安全,但如果保管不当,可能面临火灾或水浸等风险,导致资产难以恢复。
因此,建议将助记词手写在实体纸上,分散存放于多个安全地点。对于高价值资产,可考虑使用防火防水的金属板。同时,定期检查助记词的存放环境,确保其安全且可用。
结语
硬件钱包作为资产保护的重要工具,其安全性还受限于用户的使用方式。许多骗局并非直接攻破设备,而是披着“帮你更安全”的外衣,引诱用户主动交出资产控制权。针对本文提及的多种风险场景,我们总结了以下建议:
-
通过官方渠道购买硬件钱包:非官方渠道购买的设备存在被篡改风险。
-
确保设备处于未激活状态:官方出售的硬件钱包应为全新未激活状态。如果开机后发现设备已被激活,或说明书提示“初始密码”、“默认地址”等异常情况,请立即停止使用并反馈给官方。
-
关键操作应由本人完成:除设备激活环节外,设置 PIN 码、生成绑定码、创建地址及备份助记词,均应由用户亲自完成。任何由第三方代为操作的环节,都存在风险。正常情况下,硬件钱包首次使用时,应至少连续三次全新创建钱包,记录生成的助记词和对应地址,确保每次结果均不重复。
比推快讯
更多 >>- 分析:加密市场山寨币交易量大幅下滑,市场兴趣持续降温
- Erik Voorhees 再次增持 1.44 万枚 ETH,总持仓量突破 11.7 万枚
- 分析:“美联储加息”噩梦恐成真,美银称需先满足三大条件
- 数据:过去 24 小时全网爆仓 1.84 亿美元,多单爆仓 1.1 亿美元,空单爆仓 7,370.48 万美元
- 数据:美国 XRP 现货 ETF 单日总净流入 197.82 万美元
- 消息人士:特朗普政府正制定方案以夺取伊朗核材料储备
- 报告:501 个 RWA 收益资产中仅 34 个链上规模超 5000 万美元,93% 尚未触及 DeFi
- 彭博社:xAI 派工程师争夺 OpenAI 和 Anthropic 企业客户,Shift4 将从 ChatGPT 转向 Grok
- 数据:211.59 枚 BTC 从 Ledn Deposit 转入 BitGo,价值约 1491 万美元
- 两巨鲸累计抛售价值 1317 万美元 XAUT 代币,合计亏损超 170 万美元
- 日媒:伊朗准备允许日本船只通过霍尔木兹海峡
- 两鲸鱼在黄金下跌期间亏损出售总计 2842 枚 XAUT
- 疑似 Erik Voorhees 的某“定投”巨鲸凌晨再次买入 114,424 枚 ETH
- 分析师:Galaxy Digital 疑似再次出售约 700 枚 BTC
- Solana Foundation 总裁:区块链游戏已死且不会回归
- 某巨鲸做空黄金和白银现浮盈已达 500 万美元
- Galaxy 研究主管:美 SEC 新规终结“Gensler 时代”模糊标准,重塑数字资产监管界限
- 某巨鲸 10 倍做空 22.63 万枚 HYPE,仓位价值约 900 万美元
- 10x Research:加密市场进入关键拐点,山寨币轮动与低抛压支撑市场韧性
- Solana 基金会主席:链游已死亡,行业数十亿美元投入或成最差赌注之一
- 加密记者:美国国会金融服务委员会拟下周三举行代币化相关听证会
- 分析:黄金创 43 年最大单周跌幅,反弹昙花一现
- 香港证券及期货专业总会会长:虚拟资产监管思路不应套用于传统证券业
- World Coin 团队疑似进行 OTC 交易,以 3500 万枚 USDC 交易 1.17 亿枚 WLD 代币
- 美股三大指数收跌,加密货币概念股普跌
- 美国有条件放松对伊朗油品的制裁,为期 30 天
- Bitmine 将 101,776 枚 ETH 质押,价值近 2.2 亿美元
- 数据:BTC 当前全网 8 小时平均资金费率为 0.0003%
- 美参议员就稳定币收益达成妥协,Clarity 法案扫清关键障碍
- 灰度向美SEC递交HYPE ETF申请
- 特朗普:正考虑逐步降级对伊朗的军事行动
- 特朗普:目前不想停火,霍尔木兹海峡会自动开放
- 美国总统特朗普:我们可以与伊朗对话,但我不想要停火
- 现货白银日内暴跌7.00%,现报67.73美元/盎司
- 强美元与增兵传闻双重夹击,现货金价失守4500大关
- 美媒:美国防部已为在伊部署地面部队做好详细准备
- 内华达州法院批准临时限制令,Kalshi遭叫停两周
- 昨日美国比特币 ETF 净流出 1488 枚 BTC,以太坊 ETF 净流出 62184 枚 ETH
- James Wynn 从 Hyperliquid 领取 5565 美元奖励后开设 40 倍杠杆 BTC 空单
- Strategy CEO:摩根士丹利若将 2%资管规模配置 BTC 或给市场带来巨额买盘
- 分析:比特币跌破 6.6 万美元或引发 10%-20%深度下跌
- Michael Saylor:STRC 年化收益率 11.5%,波动率仅 1.7%
- Dan Romero 澄清 MPP 五大误区,并称已提交 IETF Web 标准提案
- 白宫称特朗普没有向伊朗派兵的计划
- Polymarket 上押注 Backpack 上线首日 FDV 超过 3 亿美元的概率降至 58%
- a16z 联创:OpenClaw 和 Pi Coding Agent 是有史以来十大软件突破之一
- Erik Voorhees 关联地址在链上买入 5805.51 枚 ETH,ETH 持仓已接近 11 万枚
- 伊朗最高领袖就伊朗新年发表书面贺词
- 瑞银上调 2026 和 2027 年油价预测,分别升至 86 美元/桶和 80 美元/桶
- 特朗普:想和伊朗谈判,但没有谈判对象
比推专栏
更多 >>观点
比推热门文章
- 数据:过去 24 小时全网爆仓 1.84 亿美元,多单爆仓 1.1 亿美元,空单爆仓 7,370.48 万美元
- 数据:美国 XRP 现货 ETF 单日总净流入 197.82 万美元
- 消息人士:特朗普政府正制定方案以夺取伊朗核材料储备
- 报告:501 个 RWA 收益资产中仅 34 个链上规模超 5000 万美元,93% 尚未触及 DeFi
- 彭博社:xAI 派工程师争夺 OpenAI 和 Anthropic 企业客户,Shift4 将从 ChatGPT 转向 Grok
- 数据:211.59 枚 BTC 从 Ledn Deposit 转入 BitGo,价值约 1491 万美元
- 两巨鲸累计抛售价值 1317 万美元 XAUT 代币,合计亏损超 170 万美元
- 日媒:伊朗准备允许日本船只通过霍尔木兹海峡
- 两鲸鱼在黄金下跌期间亏损出售总计 2842 枚 XAUT
- 疑似 Erik Voorhees 的某“定投”巨鲸凌晨再次买入 114,424 枚 ETH
比推 APP



