Как утечка данных у партнёра по электронной коммерции привела к фишинговым атакам на пользователей Ledger

Утечка данных у стороннего партнёра по электронной коммерции раскрыла информацию о заказах, что спровоцировало фишинговые атаки, при этом системы Ledger и кошельки с самостоятельным хранением не были скомпрометированы.

Нарушение безопасности у партнёра может привести к раскрытию данных клиентов даже при сохранении неприкосновенности систем кошельков.

Достоверные детали заказа, включая товар, цену и контактные либо адресные данные, делают фишинговые попытки более правдоподобными и сложными для распознавания.

Сообщения службы поддержки следует воспринимать как ненадёжные, пока они не будут подтверждены официальными каналами Ledger.

Утечка данных в Global-e и её последствия

В начале января 2026 года некоторые клиенты Ledger получили уведомления о том, что их личные и заказные данные, связанные с покупками на Ledger.com, стали доступны из-за инцидента безопасности с участием Global-e, стороннего партнёра по электронной коммерции, выступающего как «торговец учетной записью» для отдельных заказов.

Ledger подчеркнул, что их аппаратные и программные решения не подверглись взлому. Тем не менее, раскрытые данные о покупках предоставили основу для целевых фишинговых атак, которые выглядели правдоподобно, ссылаясь на реальные детали.

Global-e находится в цепочке оформления и выполнения заказов, храня данные клиентов и детали заказов для обработки и доставки товаров.

По информации Ledger и ряду сообщений, в системе Global-e произошёл несанкционированный доступ к данным покупателей, прошедших через их систему оформления.

Раскрытая информация включала контактные и адресные данные, а также метаданные покупки, например, заказанный товар.

Почему раскрытые данные повышают риски фишинга

Ledger отметил, что инцидент не охватывал устройства и инфраструктуру самостоятельного хранения, поэтому не затрагивал приватные ключи, фразы восстановления или балансы пользователей.

Получение злоумышленниками подтверждённых данных заказов позволяет создавать фишинговые сообщения, которые выглядят достаточно аутентично, чтобы преодолеть первую осторожность пользователя.

В сфере утечек обычно думают о паролях или платёжной информации, но тут ключевой риск заключался в контексте, позволяющем сделать сообщение очень персонализированным.

Сообщения мошенников могут включать имя пользователя и ссылаться на реальные заказы («ваш заказ Nano», «цена вашего заказа», «детали вашего заказа»), что усиливает их достоверность, даже если исходят от злоумышленников.

Это даёт мошенникам предлог для контакта, например, проблемы с доставкой, «проверка аккаунта», «обновления безопасности» или «необходимые действия». Как подчёркивает Ledger, такие обращения обычно нацелены на выманивание фразы восстановления или взаимодействия с мошенническими сервисами поддержки.

Распознавание и реагирование на фишинговые сообщения

Мошеннические сообщения часто имитируют Ledger или партнёров по доставке и платежам, создавая чувство срочности с такими формулировками, как «проблема безопасности», «уведомление аккаунта» или «требуемая проверка», чтобы побудить пользователя совершить рискованное действие.

Главные признаки — это не технические детали, а поведенческие сигналы: например, сообщение утверждает о срочной опасности, блокировке заказа или необходимости обновления прошивки, а затем предлагает перейти на страницу или форму для ввода 24-словной секретной фразы.

Ledger никогда не запрашивает эту фразу и предупреждает, что её нельзя вводить в какие-либо сторонние сайты или формы.

Фишинговые кампании могут распространяться через разные каналы — электронную почту, SMS, звонки или бумажную почту, и становятся убедительнее, когда злоумышленники используют настоящие данные заказов из утечек.

Ledger рекомендует всегда проверять сообщения через официальные источники и следовать своим советам по безопасности, чтобы исключить риск.

Предыдущие инциденты утечек данных Ledger

Утечка данных в Global-e в 2026 году не была первым случаем: после взлома базы данных Ledger в июле 2020 года в декабре того же года появились данные с более чем миллионом адресов электронной почты и около 272 тысяч записей с именами, адресами и телефонами.

Фишинговые атаки после подобных утечек обычно направлены на получение договорённостей, например, раскрытия фразы восстановления или подтверждения неожиданных действий.

Ledger подчёркивает важность сохранения 24-словной фразы в тайне и не вводить её в сторонние сервисы или приложения, даже при виде официальных сообщений.

Рекомендации по безопасности при получении сообщений

Для снижения рисков Ledger рекомендует придерживаться простого алгоритма:

  • Относиться ко всем сообщениям с «срочной проблемой безопасности» как к потенциально недостоверным, особенно если в них просят перейти по ссылке для проверки или восстановления.
  • Если сообщение содержит реальные данные заказа — товар, цену, адрес доставки — помнить, что эти сведения могли быть получены из сторонних утечек и не являются доказательством подлинности.
  • В случае сомнений завершить переписку и проверить информацию через официальные ресурсы Ledger.

Основные правила безопасности не меняются даже при изменении содержания сообщений.

Инцидент с Global-e показывает, что даже при технической защите самостоятельного хранения пользователи остаются уязвимыми из-за раскрытия данных в цепочке обработки заказов.

Партнёры по оформлению, доставке и поддержке хранят имя, контактные данные и метаданные заказов, которые при утечке могут быть немедленно использованы для создания правдоподобных фишинговых попыток.

Поэтому главной защитой остаются постоянная осторожность, проверка каналов связи через официальные ресурсы и никогда не разглашать и не вводить 24-словную фразу восстановления вне устройства Ledger.

Алекс Крипт
Мнение аналитикаАлекс Крипт

Я считаю, что случай с утечкой данных у партнёра Ledger вновь подчёркивает важность комплексного подхода к безопасности. Даже если ключевые криптовалютные системы остаются защищёнными, уязвимости в сторонних процессах оформления заказов создают риск для пользователей. Поэтому постоянная бдительность и строгий контроль коммуникаций с официальными каналами остаются необходимыми элементами защиты.