Los estafadores envían cartas falsas de Ledger y Trezor para robar frases de recuperación

Los estafadores utilizan cartas postales falsas y códigos QR para engañar a los usuarios de Trezor y Ledger y hacer que revelen las frases semilla de sus carteras.

Los ataques de phishing en criptomonedas ya no se limitan a correos electrónicos y anuncios falsos. Los criminales ahora envían cartas físicas a los usuarios de carteras hardware. El correo parece oficial y urge a una acción rápida, con el objetivo de engañar a las personas para que entreguen sus frases de recuperación y robar sus fondos.

Usuarios de Trezor y Ledger advertidos sobre cartas de phishing con códigos QR

Los actores maliciosos están enviando cartas a los usuarios impersonando a Trezor y Ledger, dos importantes fabricantes de carteras hardware. Las cartas afirman que los usuarios deben completar una “Verificación de Autenticidad” o “Verificación de Transacción” requerida. Advierten que no hacerlo podría causar problemas de acceso a la cartera. Cada carta incluye un código QR que lleva a los destinatarios a sitios web de phishing.

Los informes muestran que las cartas parecen oficiales y usan los logotipos y la marca de la empresa. Mientras tanto, ambas compañías sufrieron brechas de datos pasadas que expusieron detalles de contacto de los clientes. La información de envío robada podría haber permitido ampliar la campaña.

El experto en ciberseguridad Dmitry Smilyanets compartió una de estas cartas falsas en una publicación en X. En ese caso, los estafadores impersonaron a Trezor y dijeron a los usuarios que completaran una verificación de autenticidad antes del 15 de febrero de 2026. La no realización supuestamente significaba que se interrumpiría el acceso a Trezor Suite.

Además, la carta indicaba a los usuarios que escanearan un código QR con su teléfono y siguieran las instrucciones en un sitio web. Añadieron presión diciendo que era necesaria una acción, incluso si la función ya estaba activada. El objetivo de los estafadores era que las personas actuaran rápidamente sin pensar.

Una carta similar fue dirigida a usuarios de Ledger. Afirmaba que una “Verificación de Transacción” obligatoria se acercaba pronto. Con la fecha límite fijada para el 15 de octubre de 2025, el mensaje advertía que ignorarla podría causar problemas en las transacciones.

Escanear los códigos QR conducía a sitios web falsos que parecían páginas oficiales de Trezor o Ledger. El sitio relacionado con Ledger posteriormente quedó fuera de línea, mientras que el sitio falso de Trezor permaneció en línea pero fue identificado como phishing por Cloudflare.

La página falsa de Trezor mostraba un banner de advertencia, instando a los usuarios a completar la autenticación antes del 15 de febrero de 2026. Se añadió una excepción para ciertos modelos más nuevos de Trezor Safe comprados después del 30 de noviembre de 2025. La afirmación sugería que esos dispositivos estaban preconfigurados.

Además, la página final solicitaba a los usuarios que ingresaran su frase de recuperación de la cartera. El formulario permitía 12, 20 o 24 palabras. Para confirmar la propiedad, el sitio requería una frase para activar la autenticación. En realidad, ingresarla daría a los estafadores acceso completo a la cartera.

Seguridad de la frase semilla en foco ante el aumento de estafas cripto offline

El phishing físico sigue siendo menos común que las estafas por correo electrónico. Sin embargo, campañas postales ya han aparecido antes. En 2021, criminales enviaron dispositivos Ledger modificados diseñados para capturar frases de recuperación durante la configuración. Otra ola de phishing postal dirigida a usuarios de Ledger surgió en abril.

Los proveedores de carteras hardware advierten repetidamente a los clientes que nunca compartan sus frases de recuperación. Ninguna actualización legítima o verificación de seguridad requiere ingresar una frase semilla en línea. Las empresas no solicitan estos datos por correo, email o teléfono.

Mientras tanto, la creciente sofisticación de las estafas indica un riesgo continuo para los poseedores de criptomonedas. Las tácticas offline pueden parecer más creíbles para algunos usuarios, ya que las cartas impresas pueden parecer oficiales y urgentes.

Por ello, los usuarios deben verificar cualquier aviso de seguridad directamente en los sitios web oficiales. Es más seguro escribir manualmente las direcciones web conocidas que escanear códigos QR desconocidos. Las cartas sospechosas deben ser reportadas inmediatamente a los proveedores de carteras y a las autoridades de ciberseguridad.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Ex-oficial de LAPD declarado culpable de $350K ‘Ataque con llave inglesa’ en robo de Bitcoin

En resumen Un ex oficial de la LAPD ha sido declarado culpable de secuestro y robo tras una invasión a una vivienda en la que retuvo a un adolescente propietario de criptomonedas a punta de pistola. Eric Halem y sus presuntos cómplices robaron un disco duro que contenía Bitcoin por valor de $350.000 del víctima. El delito es el

Decrypthace3h

¿En qué aspectos debes prestar atención al invertir en SpaceX, OpenAI en privado? Desglose de los riesgos de las inversiones privadas previas a la IPO

Tokenización Pre-IPO en el mundo de las criptomonedas es muy popular, pero los inversores deben estar atentos a los riesgos potenciales, ya que lo que compran puede ser solo una promesa y no acciones reales. SPV es una herramienta de cumplimiento común que debe seguir los requisitos regulatorios, especialmente en aspectos legales y de calificación de inversores. Phyrex señala que algunos productos son solo exposiciones a derivados, por lo que los inversores deben ser cautelosos para evitar riesgos de recaudación de fondos ilegal.

ChainNewsAbmediahace7h

En Corea del Sur, se ha detectado un ataque de venganza financiado por criptomonedas, y el sospechoso recibió una recompensa de 300-600 dólares.

La policía de Corea del Sur está investigando una serie de ataques de venganza financiados por criptomonedas, en los cuales los sospechosos aceptaban pagos de empleadores a través de Telegram para realizar actos de sabotaje y difamación. La policía sospecha que un grupo que se autodenomina organización privada de venganza está detrás de estas actividades, fenómeno que también se ha visto en Rusia.

GateNewshace7h

Lido:El contrato del endpoint de puente wstETH en ZKsync presenta una vulnerabilidad potencial

Lido oficial revela que el contrato de puente wstETH de ZKsync tiene una vulnerabilidad potencial, pero aún no ha sido explotada, los poseedores no están afectados. Lido ha detenido las nuevas inversiones en ese contrato, y planea repararlo y restaurar la funcionalidad después de la próxima votación de gobernanza.

GateNewshace10h

sDOLA LlamaLend sufrió un ataque de manipulación de precios mediante préstamos relámpago, con una pérdida de aproximadamente 240,000 dólares.

ChainCatcher informa que sDOLA LlamaLend sufrió un ataque de manipulación de precios mediante préstamos flash, con una pérdida de aproximadamente 240,000 dólares. El atacante ajustó el precio de sDOLA, lo que provocó que varios factores de salud de las cuentas cayeran por debajo de 0, activando condiciones de liquidación y obteniendo ganancias.

GateNewshace11h

GoPlus:Precaución con los 26 paquetes de malware publicados por hackers norcoreanos, que pueden ser descargados y ejecutar troyanos de forma remota

La comunidad en chino de GoPlus publicó una advertencia diciendo que hackers norcoreanos han publicado 26 paquetes maliciosos en el registro npm, los cuales pueden ejecutar código malicioso oculto y robar información de los usuarios. Los usuarios deben verificar la fuente de los paquetes y evitar usar los paquetes maliciosos listados para prevenir filtraciones de privacidad y pérdidas de activos.

GateNewshace13h
Comentar
0/400
Sin comentarios
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)