Usuarios de wallets hardware como Ledger y Trezor están siendo objetivo de una nueva campaña de phishing que podría incrementar significativamente las pérdidas interanuales por estafas. Expertos en ciberseguridad han alertado sobre el envío de cartas físicas fraudulentas diseñadas para engañar a los titulares de estos dispositivos.
Según reportes compartidos en X por el investigador Dmitry Smilyanets, varios usuarios recibieron cartas que aparentaban provenir de los equipos oficiales de seguridad y cumplimiento de Ledger y Trezor. Los documentos incluían códigos QR que dirigían a sitios web falsos, además de firmas supuestamente pertenecientes al CEO de Ledger, con el objetivo de reforzar la credibilidad del fraude.
Las cartas generaban un sentido de urgencia al indicar que los usuarios debían completar supuestas “Authentication Checks” obligatorias para evitar la pérdida de funcionalidad de sus dispositivos. En el caso de los usuarios de Trezor, el mensaje advertía que no completar el proceso podría afectar el funcionamiento completo del hardware wallet. Sin embargo, los códigos QR redirigían a páginas fraudulentas ya identificadas por firmas de seguridad.
En los sitios falsos, se instaba a los usuarios a continuar con el proceso de autenticación hasta llegar a una sección donde se solicitaba la frase de recuperación para “verificación”. Según los expertos, estas frases eran capturadas a través de un endpoint API en el backend, permitiendo a los atacantes obtener acceso total a los fondos almacenados.
Fuente: Reportes de ciberseguridad y publicaciones en X
Descargo de responsabilidad: Crypto Economy Flash News se elabora utilizando fuentes oficiales y públicamente disponibles verificadas por nuestro equipo editorial. Su objetivo es proporcionar actualizaciones rápidas sobre desarrollos relevantes dentro del sector cripto y blockchain.
Esta información no constituye asesoramiento financiero ni una recomendación de inversión. Los lectores deben verificar los canales oficiales antes de tomar decisiones relacionadas.




