TL;DR
- En falsk Ledger-lommebok solgt på en nettmarkedsplass inneholdt en skjult ekstra brikke og ondsinnet firmware
- Enheten var designet for å stjele frøord og PIN umiddelbart ved bruk
- Angrepet er et klassisk forsyningskjede-angrep — enheten er kompromittert før den når kjøperen
- Eksperter advarer: kjøp alltid fra offisielle kanaler og verifiser enheten ved oppstart
Forfalsket maskinvarelommebok avdekket med skjult stjele-brikke
En falsk versjon av Ledgers populære maskinvarelommebok er blitt eksponert etter at sikkerhetsforskere avdekket at enheten inneholdt en uautorisert mikrobrikke og manipulert firmware, ifølge CryptoPotato. Hensikten var enkel og alarmerende: stjele brukerens frøord og PIN-kode i det øyeblikket de tastes inn.
Enheten ble solgt gjennom en nettmarkedsplass og så tilsynelatende identisk ut med ekte Ledger-produkter. Dette gjør den særlig farlig, siden selv erfarne kryptobrukere kan bli lurt.

Hva er et forsyningskjede-angrep?
Dette angrepet er det som gjerne kalles et supply chain attack — et forsyningskjede-angrep. I stedet for å hacke seg inn i en brukers datamaskin eller lommebok etter kjøp, kompromitteres selve enheten i produksjons-, pakkings- eller distribusjonsleddet.
Resultatet er at brukeren aldri har en sjanse: fra første stund er lommeboken en trojaner.

Historikk viser at dette ikke er et engangstilfelle
Dette er ikke første gang Ledger-relatert infrastruktur misbrukes. I desember 2023 ble Ledger Connect Kit — et JavaScript-bibliotek brukt av tredjeparts DeFi-applikasjoner — angrepet via en kompromittert npm-pakke. Ifølge sikkerhetsrapporter resulterte angrepet i tap på mellom 484 000 og 600 000 dollar i løpet av bare fem timer.
I mars 2025 avdekket Ledgers interne sikkerhetsenhet, Donjon, en sårbarhet i eldre Trezor Safe 3-modeller, der fysisk tilgang kombinert med en svak PIN potensielt kunne utnyttes til å omgå sikkerhetsmekanismer.
I 2023 ble det også oppdaget en falsk Ledger-applikasjon publisert i Microsofts offisielle App Store, som etterlignet den legitime programvaren for å lure brukere til å gi fra seg sensitiv informasjon.
En ekte maskinvarelommebok vil aldri komme med et forhåndsutfylt frøord i esken. Finner du ett, ikke bruk enheten.
Slik beskytter du deg
Sikkerhetseksperter er tydelige på hva som trengs for å beskytte seg mot denne typen angrep:
Kjøp kun fra offisielle kanaler
Kjøp alltid maskinvarelommebøker direkte fra produsentens nettside eller verifiserte forhandlere. Markedsplasser som Amazon, eBay og lignende representerer en reell risiko for å motta forfalskede enheter.
Inspiser emballasje og forseglinger nøye
Sjekk at alle forseglingsstickers, hologrammer og shrink-wrap er intakte og umanipulerte ved mottak. Ledger og Trezor bruker begge manipuleringssikker emballasje.
Verifiser enheten ved oppstart
Bruk de offisielle programmene — Ledger Live for Ledger, Trezor Suite for Trezor — til å gjennomføre kryptografisk verifisering av enheten under oppsett. Disse verktøyene kan avdekke om firmware er endret.
Generer frøord selv — på enheten
En ekte enhet genererer alltid et nytt, tilfeldig frøord direkte på skjermen under første oppsett. Aksepter aldri et forhåndsvalgt eller forhåndsutfylt frøord.
Lagre frøord offline
Skriv frøordet ned på papir eller metall og oppbevar det på et sikkert, frakoblet sted. Ta aldri bilde av det eller lagre det digitalt.
Markedssituasjonen forsterker risikoen
Med Bitcoin for øyeblikket priset rundt 77 236 dollar og Fear & Greed-indeksen på 26 av 100 — et nivå som indikerer betydelig frykt i markedet — er det grunn til å minne om at usikre tider også tiltrekker seg opportunistiske aktører. Falske enheter og phishing-angrep eskalerer gjerne i perioder der brukere søker etter billige alternativer eller handler utenfor de ordinære kanalene.
Eksperter anbefaler uansett markedsklima å behandle maskinvaresikkerhet som kritisk infrastruktur — og aldri ofre sikkerhet for å spare noen hundrelapper på innkjøpet.



