Los estafadores utilizan correos electrónicos falsos sobre violación de datos de Ledger para robar criptomonedas
Según se informa, una nueva campaña de phishing está dirigida a los usuarios de billeteras de hardware de Ledger a través de correos electrónicos de notificación de violación de datos falsos.
Los investigadores de seguridad de BleepingComputer informaron que los estafadores envían correos electrónicos a los usuarios que parecen provenir de la dirección de soporte oficial de Ledger. Según ellos, el mensaje afirma que los usuarios deben verificar sus frases de recuperación debido a una violación de seguridad.
Según se informa, la estafa comenzó el 15 de diciembre de 2024 y utiliza la infraestructura de Amazon AWS para parecer legítima. Estos intentos de phishing están diseñados para robar frases de recuperación de 24 palabras de los usuarios, lo que daría a los atacantes acceso completo a los fondos en criptomonedas de las víctimas.
La campaña parece ser particularmente efectiva porque explota preocupaciones reales derivadas de la violación de datos anterior de Ledger en 2020, un episodio en el que la información del cliente quedó realmente expuesta.
La campaña de cripto phishing parece oficial
Los correos electrónicos fraudulentos siguen un patrón cuidadoso diseñado para parecer oficiales. Llegan con el asunto "Alerta de seguridad: la violación de datos puede exponer su frase de recuperación" y parecen provenir de "Ledger [email protected] ". Sin embargo, los investigadores descubrieron que los estafadores en realidad utilizan la plataforma de marketing por correo electrónico SendGrid para distribuir estos mensajes.
Cuando los usuarios hacen clic en el botón "Verificar mi frase de recuperación" en estos correos electrónicos, son redirigidos a través de múltiples etapas. La primera redirección conduce a un sitio web de Amazon AWS en una URL sospechosa: product-ledg.s3.us-west-1.amazonaws.com. Desde allí, los usuarios son enviados a un sitio de phishing.
El sitio web de phishing muestra capacidades técnicas claras. Incluye un sistema de verificación que compara cada palabra ingresada con las 2048 palabras válidas utilizadas en las frases de recuperación de criptomonedas. Esta validación en tiempo real hace que el sitio parezca más legítimo para las víctimas.
Los atacantes también agregaron otro elemento engañoso: el sitio siempre afirma que la frase ingresada no es válida para alentar múltiples intentos y probablemente para verificar que recibieron las palabras de recuperación correctas.
También se han dent versiones adicionales de esta estafa. Algunos correos electrónicos afirman ser notificaciones de actualización de firmware, pero comparten el mismo objetivo de robar las frases de recuperación de los usuarios para obtener acceso a sus billeteras de criptomonedas. Cada palabra ingresada se transmite inmediatamente a los servidores de los atacantes.
Captura de pantalla de la página falsa que intenta robar la frase de recuperación de los usuarios de Legder. Fuente: BleepingComputerLedger ha emitido varios recordatorios de seguridad
Desde entonces, Ledger ha emitido varios recordatorios de seguridad en respuesta a esta campaña de phishing. La empresa destaca que nunca solicitará frases de recuperación a través de correo electrónico, sitios web o cualquier otro medio.
Algunas recomendaciones de seguridad compartidas desde entonces han recordado a los usuarios que el único uso legítimo de una frase de recuperación es durante la configuración inicial de una nueva billetera de hardware o al recuperar el acceso a una billetera existente, y estas acciones solo deben realizarse en el dispositivo físico Ledger. .
Las recomendaciones de seguridad para que los usuarios se protejan también les recuerdan que siempre deben escribir la dirección web de Ledger (ledger.com) directamente en el navegador en lugar de hacer clic en enlaces de correo electrónico.
En segundo lugar, se recomendó a los usuarios que trataran cualquier correo electrónico que afirmara ser de Ledger con extrema precaución, especialmente aquellos que mencionaran violaciones de datos o requirieran una acción inmediata. En tercer lugar, se recordó a los usuarios sobre el almacenamiento fuera de línea de las frases de recuperación, preferiblemente en una ubicación física segura y alejada de los dispositivos digitales.
Para aquellos que ya hayan interactuado con correos electrónicos o sitios web sospechosos, recomendaron tomar medidas inmediatas. Los usuarios que ingresaron su frase de recuperación en cualquier sitio web deben transferir sus fondos a una nueva billetera con una nueva frase de recuperación de inmediato. La billetera original debe considerarse comprometida y ya no debe usarse para almacenar criptomonedas.
plan de lanzamiento profesional de 90 días
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
MetaMask amplía su servicio de tarjetas Mastercard de criptomonedas con una prueba piloto en Estados Unidos
21Shares Polkadot Trust da pistas sobre las posibilidades de los ETF para los inversores
Las 5 Criptomonedas con Tecnología Resistente a la Cuántica en 2025
Plazo de la UE a Worldcoin: Depurar Datos Antes de Enero para Cumplir Normativas