Base de Datos de Amenazas Suplantación de identidad (phishing) Ledger - Estafa de vulnerabilidad crítica de seguridad

Ledger - Estafa de vulnerabilidad crítica de seguridad

Los estafadores siguen explotando la creciente popularidad de las monedas digitales, y la estafa de Ledger: Vulnerabilidad Crítica de Seguridad es un claro ejemplo de cómo los ciberdelincuentes crean mensajes convincentes para engañar a los usuarios. Estos correos electrónicos simulan alertas de seguridad urgentes para generar pánico, incitando a los destinatarios a tomar medidas perjudiciales de forma precipitada. Es importante destacar que estos mensajes no están asociados con ninguna empresa, organización o proveedor de servicios legítimos.

Un correo electrónico fraudulento disfrazado de aviso de seguridad

La estafa comienza con un correo electrónico que parece provenir del prestigioso fabricante de monederos electrónicos Ledger. El mensaje suele advertir a los usuarios sobre una supuesta vulnerabilidad crítica que afecta a dispositivos con firmware desactualizado. Para reforzar la urgencia, el correo electrónico indica a los destinatarios que completen un procedimiento de verificación de inmediato para proteger sus criptoactivos.

Esta afirmación de verificación forma parte del engaño. Aunque el correo electrónico enumera varias comprobaciones aparentemente técnicas, como la validación de la conexión del dispositivo, la inspección del firmware, la confirmación de la entropía y la verificación del protocolo de seguridad, el verdadero propósito es dirigir al usuario a un sitio web fraudulento. Se recomienda a los destinatarios que ignoren por completo estos correos electrónicos.

El sitio web malicioso y la presión para obtener frases de recuperación

Una vez que las víctimas siguen el enlace incrustado, acceden a una página falsificada relacionada con Ledger, diseñada para parecer auténtica. El sitio exige entonces que los usuarios realicen una "verificación de entropía", un procedimiento inventado que se utiliza para justificar la solicitud de su frase de recuperación de 12, 18 o 24 palabras.

Al introducir esta frase, los atacantes obtienen el control total de una billetera de criptomonedas. La utilizan para acceder a los fondos de la víctima y transferirlos a sus propias cuentas. Dado que las transacciones en blockchain son irreversibles, la criptomoneda robada casi siempre se pierde para siempre.

Señales de advertencia y tácticas utilizadas en la estafa

Los ciberdelincuentes se valen de la autoridad de una marca conocida, combinada con mensajes infundidos de miedo, para incitar a las víctimas a comprometer sus cuentas. Estos correos electrónicos también comparten características comunes a las campañas de phishing, como intentos de recopilar información confidencial y redirigir a los usuarios a sitios web peligrosos.

Los elementos comunes observados en esta estafa incluyen:

  • Reclamos urgentes sobre vulnerabilidades del dispositivo y que supuestamente requerían acción inmediata.
  • Términos técnicos utilizados para parecer auténtico y autorizado.
  • Enlaces que conducen a sitios web de imitación.
  • Solicitudes de datos altamente sensibles, como frases de recuperación o claves privadas.

El riesgo de malware detrás de los correos electrónicos sospechosos

Además de robar frases de recuperación, estos correos electrónicos fraudulentos también pueden contener malware. Los delincuentes suelen adjuntar archivos infectados o insertar enlaces maliciosos diseñados para descargar software dañino. Estas cargas útiles pueden incluir documentos maliciosos, ejecutables, scripts, archivos comprimidos u otros formatos que se activan al abrirse o al habilitar funciones como macros.

Los enlaces en estos correos electrónicos pueden dirigir a páginas que activan automáticamente una descarga o instan al usuario a instalar malware manualmente. La infección se produce cuando los destinatarios interactúan con el contenido malicioso.

Los métodos de distribución de malware suelen implicar:

  • Archivos adjuntos que contienen código malicioso oculto.
  • Enlaces que apuntan a páginas comprometidas o fraudulentas.
  • Ingeniería social diseñada para persuadir a los usuarios a abrir contenido dañino.

Cómo protegerse de las estafas relacionadas con las criptomonedas

Los usuarios deben estar atentos al recibir correos electrónicos no solicitados, especialmente aquellos relacionados con cuentas financieras o activos digitales. Nunca introduzcan frases de recuperación, claves privadas ni otros datos confidenciales en sitios web desconocidos o sospechosos. Si un mensaje parece urgente, amenazante o fuera de lugar, trátenlo con escepticismo.

Mantener una buena higiene en ciberseguridad es fundamental. Mantenga actualizados su sistema operativo, navegadores y aplicaciones. Utilice un software de seguridad fiable para analizar sus dispositivos periódicamente. Evite programas pirateados, cracks y generadores de claves, ya que suelen contener malware. Por último, evite anuncios, ventanas emergentes y notificaciones poco fiables que puedan poner en peligro su seguridad.

Conclusión

La estafa Ledger – Vulnerabilidad Crítica de Seguridad es un engañoso esquema de phishing diseñado para robar criptomonedas manipulando a los usuarios para que revelen sus frases de recuperación. Al comprender cómo funcionan estos esquemas y mantener hábitos de precaución en línea, los usuarios reducen significativamente el riesgo de ser víctimas de un robo financiero irreversible.

System Messages

The following system messages may be associated with Ledger - Estafa de vulnerabilidad crítica de seguridad:

Subject: Important Security Update: Protect Your Crypto Assets Now

Ledger

Dear Ledger User,
We have identified a critical security vulnerability in our entropy generation system that requires immediate attention. This affects devices running firmware versions prior to 6.52.12.

Action Required: Your device may be at risk. Please complete the verification process immediately to ensure the security of your crypto assets.

To protect your funds and maintain the highest security standards, we need you to verify your device's entropy generation. This process is quick and secure, and will help us ensure your Ledger device is functioning properly.

The verification process includes:

Device connection verification
Firmware version check
Entropy generation validation
Security protocol confirmation

Verify Device Now

Important: This verification is mandatory for all Ledger users. Failure to complete this process may result in restricted access to your device's security features.

If you have any questions or need assistance, please contact our support team immediately.

This email was sent to you because you signed up at Ledger.com or purchased a Ledger product. We respect your right to privacy. Read our Privacy Policy and Cookie Policy.

© Ledger SAS. All rights reserved. Ledger brands are registered trademarks of Ledger SAS. Ledger SAS, 106 Rue du Temple, 75003 Paris.

Unsubscribe from future emails or to update your email preferences, click here.

Follow us on:
YouTube Twitter Facebook TikTok

Tendencias

Mas Visto

Cargando...