Воскресенье , 26 Май 2019

Ledger обнаруживает вредоносное ПО нацеленное на его настольное приложение

Согласно сообщению от 25 апреля, производитель аппаратных криптовалютных кошельков Ledger обнаружил фишинговую программу, нацеленную на его настольное приложение.

Ledger предупредил своих пользователей о том, что вредоносная программа локально заменяет настольное приложение Ledger Live на вредоносное, и посоветовал соблюдать правила безопасности, опубликованные в его блоге. Объявление компании в Twitter специально гласит:

«ВНИМАНИЕ: мы обнаружили вредоносное ПО, которое локально заменяет настольное приложение Ledger Live на вредоносное. Пользователей зараженных компьютеров просят ввести фразу из 24 слов после фальшивого обновления».

В комментариях к сообщению Ledger сообщил, что вредоносное ПО заражает только машины Windows, хотя, как сообщается, компания обнаружила только одно уязвимое устройство. Ledger также отметил, что вредоносное ПО не может скомпрометировать компьютеры пользователей или цифровую валюту, а представляет собой лишь фишинговую атаку в попытке заманить пользователей для ввода их фраз восстановления из 24 слов.

В декабре прошлого года исследовательская группа «Wallet.fail», заявила, что ей удалось найти уязвимость Ledger Nano S. Команда также продемонстрировала, что обнаружила уязвимость в Ledger Blue, самом дорогом аппаратном кошельке, производимом компанией, который поставляется с цветным сенсорным экраном. Исследователь объяснил, что сигналы передаются на экран необычайно длинным следом на материнской плате, поэтому он пропускает эти сигналы как радиоволны.

Когда USB-кабель подключен к устройству, вышеупомянутые утечки сигналов становятся достаточно сильными, чтобы их можно было легко принять с расстояния в несколько метров.

После этого заявления Ledger сообщил, что обнаруженные уязвимости в его аппаратных кошельках не являются критическими. Причина, по которой Ledger так считает, заключается в том, что «злоумышленникам не удалось извлечь ни сиды, ни PIN-код», а «чувствительные активы, хранящиеся на защищенном элементе, остаются в безопасности».

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *