Про "фирменную" подмену адреса я читал, когда адрес генерируется на платном сервисе, чтобы он начинался и заканчивался на те же символы, что и адрес регулярного пользователя. Я бы всё-таки рекомендовал присмотреться к open source программе TrueCrypt это очень удобная штуковина, в которой можно создать зашифрованный том (файл любого размера) и в него записать все свои кошельки и приватники, запаролить том и на этом успокоиться, записав множество копий этого тома (файла) на всякие флешки, винты, даже в облако, не опасаясь, что кто-то получит доступ к файлу и сможет его вскрыть. А вот такая штука, как Ledger и ему подобные, действительно привлекают внимание, так что ну его нафиг - дразнить гусей и других людей.
Не совсем о том, о чем я хотел сказать. Леджер состоит из двух чипов: секьюрного линейки ST31 и чипа контроллера, вроде бы STM32. Первый чип защищен не только от программного взлома, но даже от физического инвазивного (например атака ультрафиолетовыми лучами), а именно там хранится сид и ключи. Контроллер отправляет транзакцию на подпись в секьюрный чип и получает назад результат. В таком случае, очевидно, что единственный (скорее не единственный, но самый эффективный) способ обдурить Леджер, это отправить в секьюрный чип транзакцию, где будет указан адрес хакера. Такое провернуть вполне можно, даже притом сторонним софтом (например подключив Леджер к зараженному компу или фишинговому Ledger Live) и здесь защитит только внимательность.
Еще слышал о варианте развода, когда подменяется адрес сдачи, и деньги уходят хакеру. Но мне кажется такое без инвазивного вмешательства в STM32 не провернуть. Завтра уже найду статью об этом, посмотрю что и как здесь.