14 万瑞郎是怎么没的

2024 年 3 月某个早上苏黎世的家庭医生 M 打开 Trezor Suite,余额 0。前一晚他的 14 万瑞郎 BTC 被分四笔扫走。他没在外旅行、没把 24 词给过任何人、没连过任何 dApp。只有一台他每天用 PIN 解锁、用了 4 个月的 Trezor One。

Kraken Security Labs 拆开后看到的

芯片旁边焊了一颗微型 BLE 模块。模块在用户每次输入 PIN 和每次签名时被动监听设备内部总线、通过 BLE 把数据广播给方圆 100 米内的接收端。攻击者不需要进 M 家、不需要接触设备 —— M 在咖啡馆或办公室用过几次,攻击者接收端就拿到了 PIN 和私钥操作信号。问题不在 M 做了什么,问题在设备到达 M 手上之前就被改装过。追溯到 2023 年 12 月 22 日他从 Amazon 第三方卖家买的那台。

三道防线为什么没拦住

硬件钱包品牌官方有三道防线:官网直发避开经销商、防拆封贴 + 包装内全息标 + 序列号绑定、首次开机时 Trezor Suite / Ledger Live 后端 attestation 验证设备真伪。但被植入 BLE 模块的设备能通过 attestation —— 因为安全芯片本身没被改,被改的是芯片旁边的电路板。Kraken Security Labs 后来公开研究方法:用 X 光机扫描微型模块、用频谱分析仪检测异常 BLE 广播。普通用户无法操作,但市面上有「硬件钱包审计服务」(每台约 200-500 美元),大额资产新机入手前做一次值得。

  • 硬件钱包不从品牌官网直发 —— 通过 Amazon / 京东 / 经销商风险显著上升
  • 包装防伪贴 / 全息标看起来有过拆封痕迹 —— 重封工艺再好也比原厂粗糙
  • 设备外壳螺丝有微小划痕 —— 拆装过的特征
  • 首次连接 Trezor Suite / Ledger Live 提示 attestation failed —— 立刻退货
  • 设备使用一段时间后电池续航明显短于宣传值 —— 可能多了一颗 BLE 模块在耗电

怀疑设备被改装的话立刻按《私钥泄露应急 · 五步抢救流程》全套五步,所有这台设备签出去的助记词视同泄露。联系品牌官方提交设备序列号 / 拆解照片申请取证 —— Trezor 在公开召回事件中给过受害者部分补偿,前提是设备序列号在召回批次内且证据齐全(拆解照片、Kraken Security Labs 一类第三方机构的检测报告会大幅提高认领成功率)。

写在最后

这个案例的真正用法不是看完点个收藏,而是把识别要点那几条记进脑子里。下次类似场景出现时,让你 3 秒内识破。

冷藏君

持币手册的作者。2016 年入场,经历过几轮牛熊,自己被骗过、也救回过别人的币。这本手册是把这些年学到的、踩过的、救回的,整理出来。

本文所有「案例描述」均为基于真实事件的合成与脱敏改写,不指向任何具体真实当事人。文中具体金额、时间、人名均为案例库的脱敏数据。本文不构成投资建议或法律建议,仅供学习参考。如发现内容错漏或想补充新型案例,欢迎通过勘误页反馈。