返回博客
安全Ledger数据泄露隐私硬件钱包
Ledger 第三方数据泄露:为什么你的硬件钱包提供商知道太多
Ledger 客户在 Global-e 数据泄露中被暴露。这是第三起重大 Ledger 数据事件——揭示了硬件钱包商业模式的根本问题。
Miguel Treviño•

Ledger 又遭遇了一次数据泄露。
2026年1月初,黑客入侵了 Global-e,一家处理 Ledger 电商业务的第三方支付处理商。客户姓名、联系信息和订单详情被暴露。
要点速览:
- **事件:**Ledger 遭遇了第三次重大数据泄露(2026年1月通过 Global-e),暴露了客户姓名和发货地址。
- **根本原因:**硬件钱包需要运输实物商品,迫使公司存储使用户面临风险的敏感客户数据。
- **风险:**虽然资金安全,但泄露的数据助长了复杂的、有针对性的钓鱼攻击和实体邮件诈骗。
- **替代方案:**Zelf 提供以隐私优先的软件解决方案,使用 ZK 证明,消除运输需求并最小化数据收集。
被泄露的内容
根据 Ledger 的披露,泄露包括:
- 客户姓名和联系信息
- 订单详情包括购买的产品和价格
- 实物交付的发货地址
未被泄露的(他们声称):
- 支付/金融信息
- 加密货币持有量
- 24个单词恢复短语
- 密码或账户凭证
模式问题
这不是 Ledger 第一次数据事件。让我们回顾一下:
2020年:原始泄露
- 100万+客户邮件被暴露
- 272,000条完整记录(姓名、地址、电话)
- 导致多年的针对性钓鱼攻击
2023年:供应链入侵
- Ledger Connect Kit 库被入侵超过5小时
- 任何使用该库的 dApp 都可能被用来盗取钱包
- 约600,000美元被盗
2026年:Global-e 泄露
- 第三方支付处理商被黑客攻击
- 客户购买数据被暴露
- 可能引发新一轮钓鱼攻击
**六年内三次重大事件。**每次都是独立的。每次都暴露了客户数据。
为什么这种情况不断发生
根本问题不在于 Ledger 的安全性(尽管它并不出色)。问题在于商业模式。
要向你销售硬件钱包,Ledger 需要:
- 你的姓名(用于订单)
- 你的地址(用于发货)
- 你的电子邮件(用于确认)
- 你的支付信息(用于收款)
这些数据必须存储在某个地方。它存在于:
- Ledger 的系统
- 支付处理商(Global-e)
- 物流提供商
- 客服平台
- 电子邮件营销工具
每一个都是攻击面。每个合作伙伴、供应商和集成都增加了风险。
真正的危险:钓鱼
你的加密货币不会因数据泄露本身而面临风险。你的24个单词短语没有被暴露。
但这些数据是针对性钓鱼的完美材料:
- 攻击者知道你拥有 Ledger
- 他们有你的电子邮件和实际地址
- 他们可以发送令人信服的"安全警报"邮件
- 他们甚至可以邮寄假的"替换设备"
2020年的泄露引发了多年的复杂钓鱼攻击。预计这次泄露也会如此。
Ledger 客户应该做什么
- 假设你是目标:对任何与 Ledger 相关的通信保持极度警惕
- 永远不要点击邮件链接:如果需要访问账户,直接前往 ledger.com
- 忽略"客服"电话:Ledger 永远不会因安全问题给你打电话
- 注意你的邮箱:数据泄露后物理钓鱼(假设备、假信件)很常见
- 永远不要在硬件设备本身以外的任何地方输入你的助记词
隐私优先的替代方案
如果购买钱包不需要交出你的个人数据呢?
Zelf 采取了不同的方法:
1. 无需实物运输
Zelf 是基于软件的。无需运输硬件意味着:
- 不需要发货地址
- 不暴露在支付处理商面前
- 不与物流合作伙伴共享数据
2. 最小化数据收集
我们只收集必要的信息:
- 不存储助记词
- 不向服务器传输生物识别数据
- ZK 证明验证身份而不透露身份
3. 零知识架构
认证通过密码学证明进行,而非存储的秘密:
- 我们可以验证你是你,而不知道你是谁
- 没有客户数据蜜罐可供入侵
- 没有第三方处理商处理敏感信息
权衡
硬件钱包提供冷存储——密钥永远不接触互联网。这是一个真正的安全优势。
但它们有一个隐藏成本:公司知道谁拥有它们。而这种知识为攻击者创建了一个目标列表。
Zelf 提供了不同的权衡:
- 基于移动端(连接的,但高度安全)
- 保护隐私(无客户数据可泄露)
- 可恢复(无丢失的助记词)
两种方法都不完美。但只有一种不断被泄露。
底线
Ledger/Global-e 泄露提醒我们,安全不仅仅关乎你的密钥——还关乎你的数据。
你分享的每一条信息都创建了攻击面。链条中的每个供应商都是潜在的薄弱环节。硬件钱包行业的商业模式本质上创造了这些漏洞。
真正的安全意味着最小化你分享的内容,而不仅仅是加密你存储的内容。