返回部落格
安全ledger資料洩露隱私硬體錢包
Ledger 的第三方洩露:為什麼你的硬體錢包供應商知道太多
Ledger 客戶在 Global-e 資料洩露中被曝光。這是第三起重大 Ledger 資料事件——它揭示了硬體錢包商業模式的根本問題。
Miguel Treviño•

Ledger 剛剛遭受了另一次資料洩露。
2026 年 1 月初,駭客入侵了 Global-e,一個處理 Ledger 電商業務的第三方支付處理器。客戶姓名、聯繫資訊和訂單詳情被曝光。
重點摘要:
- 事件: Ledger 遭受了第三次重大資料洩露(2026 年 1 月透過 Global-e),曝光了客戶姓名和收貨地址。
- 根本原因: 硬體錢包需要運送實體商品,迫使公司儲存暴露用戶風險的敏感客戶資料。
- 風險: 雖然資金仍然安全,但曝光的資料為複雜的、定向的釣魚攻擊和實體郵件詐騙提供了燃料。
- 替代方案: Zelf 提供以隱私為先的軟體解決方案,使用 ZK 證明,消除了運送需求並最小化資料收集。
被曝光了什麼
根據 Ledger 的披露,洩露包括:
- 客戶姓名 和聯繫資訊
- 訂單詳情,包括購買的產品和價格
- 收貨地址,用於實物配送
未被曝光的(他們聲稱):
- 支付/金融資訊
- 加密貨幣持有量
- 24 字恢復助記詞
- 密碼或帳戶憑證
模式問題
這不是 Ledger 的第一次資料事件。讓我們回顧:
2020 年:原始洩露
- 100 萬以上客戶電子郵件 被曝光
- 272,000 條完整記錄(姓名、地址、電話)
- 導致了多年的定向釣魚活動
2023 年:供應鏈入侵
- Ledger Connect Kit 函式庫被 入侵超過 5 小時
- 任何使用該函式庫的 dApp 都可能被掏空錢包
- 約 600,000 美元 被盜
2026 年:Global-e 洩露
- 第三方支付處理器被入侵
- 客戶購買資料被曝光
- 可能引發新一輪釣魚活動
六年三起重大事件。 每次都是獨立的。每次都曝光了客戶資料。
為什麼這一再發生
根本問題不是 Ledger 的安全(雖然也不怎麼出色)。而是 商業模式。
要賣給你一個硬體錢包,Ledger 需要:
- 你的 姓名(用於訂單)
- 你的 地址(用於運送)
- 你的 電子郵件(用於確認)
- 你的 支付資訊(用於收費)
這些資料必須存在某個地方。它存在於:
- Ledger 的系統中
- 支付處理器(Global-e)
- 運送提供商
- 客服平台
- 電子郵件行銷工具
每一個都是攻擊面。每個合作夥伴、供應商和整合都增加了風險。
真正的危險:釣魚
你的加密貨幣不會因資料洩露本身而面臨風險。你的 24 字助記詞 沒有被曝光。
但這些資料對 定向釣魚 來說是完美的:
- 攻擊者知道你擁有 Ledger
- 他們有你的電子郵件和實體地址
- 他們可以發送令人信服的「安全警報」電子郵件
- 他們甚至可以寄送假的「替換設備」
2020 年的洩露催生了 多年 的複雜釣魚活動。預計這次也會如此。
Ledger 客戶應該做什麼
- 假設你是目標:對任何與 Ledger 相關的通訊保持極度懷疑
- 永遠不要點擊電子郵件連結:如果需要存取你的帳戶,直接訪問 ledger.com
- 忽略「客服」電話:Ledger 永遠不會因安全問題打電話給你
- 注意你的信箱:實體釣魚(假設備、假信件)在洩露後很常見
- 永遠不要在硬體設備以外的地方輸入助記詞
隱私優先的替代方案
如果購買錢包不需要交出你的個人資料呢?
Zelf 採取了不同的方法:
1. 無需實體運送
Zelf 是基於軟體的。無需運送硬體意味著:
- 不需要收貨地址
- 不暴露支付處理器
- 不與物流合作夥伴分享資料
2. 最小資料收集
我們只收集必要的資料:
- 不儲存助記詞 在任何地方
- 不將生物識別資料 傳輸到伺服器
- ZK 證明 在不透露身份的情況下驗證身份
3. 零知識架構
身份驗證通過 密碼學證明 進行,而非儲存的秘密:
- 我們可以在不知道你是誰的情況下驗證你是你
- 沒有可洩露的客戶資料蜜罐
- 沒有處理敏感資訊的第三方處理器
權衡
硬體錢包提供 冷儲存——金鑰永遠不接觸網際網路。這是一個真正的安全優勢。
但它們有一個隱藏的成本:公司知道誰擁有它們。而這個知識為攻擊者創造了一份目標清單。
Zelf 提供了不同的權衡:
- 基於行動端(連線的,但高度安全)
- 隱私保護(沒有可洩露的客戶資料)
- 可恢復(不會丟失助記詞)
兩種方法都不完美。但只有一種一再被洩露。
底線
Ledger/Global-e 洩露提醒我們,安全不僅僅是關於你的金鑰——還關於你的 資料。
你分享的每一條資訊都創造了攻擊面。鏈條中的每個供應商都是潛在的薄弱環節。硬體錢包行業的商業模式本質上創造了這些漏洞。
真正的安全意味著最小化你所分享的,而非僅僅加密你所儲存的。