Os golpistas enviam cartas falsas do Ledger e Trezor para roubar frases-semente

Os golpistas usam cartas postais falsas e códigos QR para enganar utilizadores de Trezor e Ledger, levando-os a revelar frases-semente de carteiras.

Os ataques de phishing em criptomoedas já não se limitam a emails e anúncios falsos. Os criminosos estão agora a enviar cartas físicas aos utilizadores de carteiras de hardware. As cartas parecem oficiais e incentivam uma ação rápida, com o objetivo de enganar as pessoas para que revelem as suas frases de recuperação e roubem os seus fundos.

Utilizadores de Trezor e Ledger alertados sobre cartas de phishing com QR code

Os agentes maliciosos estão a enviar cartas aos utilizadores, fingindo ser a Trezor e a Ledger, dois dos principais fabricantes de carteiras de hardware. As cartas afirmam que os utilizadores devem completar uma “Verificação de Autenticação” ou “Verificação de Transação” obrigatória. A advertência é de que a não realização pode causar problemas de acesso à carteira. Cada carta inclui um código QR que leva os destinatários a sites de phishing.

Relatórios mostram que as cartas parecem oficiais e usam os logótipos e a marca da empresa. Entretanto, ambas as empresas sofreram brechas de dados no passado que expuseram detalhes de contacto dos clientes. As informações de envio roubadas podem ter permitido alcançar campanhas maliciosas.

O especialista em cibersegurança Dmitry Smilyanets partilhou uma dessas cartas falsas numa publicação no X. Nesse caso, os golpistas fingiram ser a Trezor e disseram aos utilizadores para completar uma verificação de autenticação até 15 de fevereiro de 2026. A não conformidade supostamente significava problemas de acesso ao Trezor Suite.

Além disso, a carta dizia aos utilizadores para escanear um código QR com o telemóvel e seguir as instruções num site. Aumentava a pressão ao afirmar que era necessária uma ação, mesmo que a funcionalidade já estivesse ativada. O objetivo dos golpistas era fazer com que as pessoas agissem rapidamente, sem pensar.

Uma carta semelhante foi direcionada aos utilizadores da Ledger. A mensagem afirmava que uma “Verificação de Transação” obrigatória estaria a chegar em breve. Com o prazo definido para 15 de outubro de 2025, o aviso alertava que ignorar a mensagem poderia causar problemas nas transações.

Ao escanear os códigos QR, os utilizadores eram levados a sites falsos que pareciam páginas oficiais da Trezor ou Ledger. O site relacionado com a Ledger posteriormente ficou offline, enquanto o site falso da Trezor permaneceu online, mas foi identificado como phishing pela Cloudflare.

A página falsa da Trezor exibia um banner de aviso, solicitando aos utilizadores que completassem a autenticação até 15 de fevereiro de 2026. Foi adicionada uma exceção para certos modelos mais recentes do Trezor Safe adquiridos após 30 de novembro de 2025, sugerindo que esses dispositivos estavam pré-configurados.

Além disso, a página final pedia aos utilizadores que inserissem a frase-semente de recuperação da carteira. O formulário permitia 12, 20 ou 24 palavras. Para confirmar a propriedade, o site exigia uma frase para ativar a autenticação. Na realidade, ao inseri-la, os golpistas teriam acesso total à carteira.

Segurança da Frase-semente em Foco com o Crescente Aumento de Golpes Offline

O phishing físico continua a ser menos comum do que os golpes por email. No entanto, campanhas postais já ocorreram anteriormente. Em 2021, criminosos enviaram dispositivos Ledger modificados, projetados para capturar frases de recuperação durante a configuração. Outra vaga de phishing postal direcionada aos utilizadores de Ledger surgiu em abril.

Os fornecedores de carteiras de hardware alertam repetidamente os clientes para nunca partilharem as frases de recuperação. Nenhuma atualização legítima ou verificação de segurança exige a inserção de uma frase-semente online. As empresas não solicitam esses dados por correio, email ou telefone.

Entretanto, a crescente sofisticação dos golpes indica que o risco para os detentores de criptomoedas persiste. Táticas offline podem parecer mais credíveis para alguns utilizadores, pois as cartas impressas podem parecer oficiais e urgentes.

Por isso, os utilizadores devem verificar quaisquer avisos de segurança diretamente nos sites oficiais. Digitar manualmente endereços web conhecidos é mais seguro do que escanear QR codes desconhecidos. Cartas suspeitas devem ser imediatamente reportadas aos fornecedores de carteiras e às autoridades de cibersegurança.

Ver original
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Hackers da Sillytuna Movem-se Sobre $10M em Fundos de Criptomoedas Roubados

Os hackers do Sillytuna lavaram mais de $10M em fundos roubados, principalmente usando Bitcoin e DAI, através de trocas e mixers para obscurecer as origens. Apesar desses movimentos, eles ainda detêm $19M em ativos roubados.

BlockChainReporter2h atrás

Shiba Inu: Alerta emitido após conta de redes sociais de participante SHIB ser hackeada - U.Today

Ragnarshib alerta a comunidade Shiba Inu sobre uma conta hackeada pertencente a Vet Kusama, atualmente utilizada por scammers para enviar mensagens fraudulentas. Os utilizadores são aconselhados a não interagir com a conta ou os seus links até que seja recuperada.

UToday4h atrás

IoTeX publica relatório de incidente de segurança do ioTube: prejuízo real de aproximadamente 4,4 milhões de dólares, comprometendo-se a compensar integralmente os utilizadores prejudicados

IoTeX publica relatório afirmando que o incidente na ponte cross-chain ioTube em 6 de março resultou numa perda de aproximadamente 4,4 milhões de dólares. 99,5% dos ativos roubados já foram congelados, e a equipa compromete-se a compensar 100% dos utilizadores prejudicados. A mainnet foi restabelecida e os endereços dos atacantes foram colocados na lista negra, ao mesmo tempo que se avança com a governança descentralizada e auditorias de segurança.

GateNews7h atrás

O Grupo Taizi lava 10,7 mil milhões de dólares em Taiwan! Desenvolve autonomamente a carteira "OJBK" para ligar à troca subterrânea

A Procuradoria de Taipei está a investigar o caso de branqueamento de capitais do "Grupo Príncipe" no Camboja, tendo acusado 62 pessoas e 13 empresas, envolvendo um montante de 10,7 mil milhões de dólares em branqueamento, e apreendido ativos no valor de 5,5 mil milhões. O grupo utilizou USDT e a sua própria carteira "OJBK" para realizar lavagem de dinheiro transnacional, ocultando os lucros ilícitos e levantando dinheiro em múltiplos países.

区块客9h atrás

HypurrFi revelou que versões iniciais do Aave V3 apresentam uma vulnerabilidade de erro de arredondamento, tendo suspendido o novo empréstimo nos mercados XAUT0 e UBTC

HyperEVM protocol de empréstimo sem custódia HypurrFi revela que versões anteriores do Aave V3 apresentaram uma vulnerabilidade de "erro de arredondamento", permitindo que atacantes retirem tokens subjacentes. HypurrFi garante a segurança dos fundos dos utilizadores, suspendeu as operações de fornecimento e empréstimo nos mercados afetados e está a colaborar com as partes relevantes para resolver a questão de segurança.

GateNews10h atrás

AI agente quebra a proteção do Cloudflare, a segurança do front-end DeFi criptografado é novamente testada

Recentemente, o agente de IA autónomo OpenClaw, que utiliza a biblioteca Scrapling, conseguiu contornar a defesa do Cloudflare, levantando preocupações de segurança em DeFi. Embora a ferramenta possa coletar conteúdo de forma legal, o risco potencial alerta os desenvolvedores para a necessidade de estabelecer defesas em várias camadas, evitando uma dependência excessiva das medidas de proteção tradicionais.

GateNews10h atrás
Comentário
0/400
Sem comentários