
- Las cartas físicas están reemplazando a los correos electrónicos para realizar campañas de phishing en billeteras de hardware
- Los códigos QR en sobres dirigen a las víctimas a sitios web falsos de cosecha de credenciales
- Los propietarios de Trezor y Ledger reciben avisos urgentes exigiendo verificaciones de autenticación
Los expertos han listo que se están utilizando cartas físicas en campañas de robo de criptomonedas que se basan en códigos QR y advertencias urgentes para engañar a los propietarios de billeteras de hardware.
El enfoque reemplaza el correo electrónico por correo impreso, pero la técnica subyacente sigue siendo el phishing tradicional, según un versado en ciberseguridad. Dmitry Smilyanets quien detalló ocurrir recibido una de esas cartas.
En extensión de archivos adjuntos maliciosos, las víctimas reciben sobres que parecen provenir de equipos de seguridad vinculados a marcas de billeteras de hardware.
Los códigos QR conducen a sitios de cosecha de credenciales
Las cartas que reclaman una demostración de autenticación o una demostración de transacción pronto serán obligatorias para el camino continuo a la billetera e instruyen a los usuarios a escanear un código QR para evitar interrupciones, con plazos que se extienden hasta principios de 2026.
Una vez escaneados, los códigos dirigen a los usuarios a sitios web maliciosos que imitan las páginas de configuración oficiales asociadas con los dispositivos Trezor y Ledger.
Un dominio vinculado al tema de Ledger ya se ha desconectado, mientras que un dominio temático de Trezor sigue siendo accesible, pero Cloudflare lo ha traumatizado como infraestructura de phishing.
El sitio fraudulento indica a los visitantes que completen un proceso de autenticación antiguamente de una plazo meta establecida, advirtiendo que una rotura podría restringir el camino a la billetera o interferir con la firma de transacciones.
Si las personas continúan, se les pide que ingresen la frase de recuperación de su billetera bajo el señuelo de que se requiere demostración de propiedad.
La página acepta frases de 12, 20 o 24 palabras y reenvía esa información a través de un punto final API de backend controlado por los atacantes.
Con esos datos, los actores de amenazas pueden importar la billetera y transferir fondos sin anciano interacción.
Aún no está claro cómo se seleccionaron los destinatarios, aunque filtraciones de datos anteriores que involucraron a proveedores de billeteras de hardware expusieron los detalles de contacto de los clientes, lo que generó dudas sobre si las direcciones de correo filtradas se están reutilizando para campañas de phishing físico.
Las frases de recuperación de billeteras de hardware funcionan como la forma textual de claves privadas que controlan el camino a los fondos de criptomonedas.
Cualquiera que obtenga esa frase obtiene control total sobre la billetera asociada.
Los fabricantes afirman que las frases de recuperación solo deben ingresarse directamente en el dispositivo de hardware durante la restauración y nunca en un sitio web o navegador móvil.
Los proveedores de seguridad señalan que las salvaguardias técnicas como El software de firewall puede evitar muchas conexiones de red no autorizadas.
Una protección sólida de los terminales sigue siendo crucial para detectar y cortar actividades sospechosas en dispositivos individuales.
Los usuarios todavía deben sostener herramientas de asesinato de malware actualizadas para respaldar que el software desconfiado no comprometa las billeteras al interactuar con enlaces o descargas.
El cambio al correo postal no introduce nuevos métodos técnicos, pero muestra que los atacantes continúan adaptando los mecanismos de entrega cuando los canales digitales se saturan.
La novedad reside en el sobre, no en la técnica de explotación, y esa distinción puede ser suficiente para ceñir el desconfianza entre los destinatarios.
A través de pitidocomputadora
Siga TechRadar en Google News y agréganos como fuente preferida para cobrar noticiero, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el llamador Seguir!
Y por supuesto todavía puedes Siga TechRadar en TikTok para noticiero, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp todavía.





