El año pasado, la seguridad en el espacio cripto pasó de que los atacantes intentaran hackear hardware a explotar procesadores de pago de terceros.
Una importante filtración de datos en Global-e expuso nombres y direcciones de clientes de Ledger y probablemente aumentó el riesgo de ataques físicos dirigidos.
Los actores maliciosos principalmente usaron “ataques con llave inglesa” y correos electrónicos de estafa para engañar a los usuarios y que revelaran sus frases de recuperación de 24 palabras.
El mundo de las criptomonedas enfrentó una dura realidad al cierre del año pasado.
Mientras que las carteras de hardware son el estándar de oro para la protección de activos, el ecosistema que las rodea está bajo constante ataque.
A lo largo del último año, una serie de incidentes de seguridad que involucraron carteras Ledger demostraron que las monedas digitales solo son tan seguras como los datos que dejan sus propietarios.
Los actores maliciosos se alejaron de intentar “hackear” los dispositivos en sí y en cambio dirigieron sus ataques a las empresas que procesan pedidos o a los correos electrónicos que los usuarios utilizan para soporte.
La Brecha de Datos de Global-e
El mayor golpe a la privacidad de los usuarios con carteras Ledger llegó este año a través de un proveedor llamado Global-e.
Esta empresa actúa como el “Comerciante de Registro” para ventas internacionales en la tienda oficial de Ledger. El 5 de enero, se informó que los sistemas en la nube de Global-e habían sido comprometidos.
Alerta comunitaria: Ledger sufrió otra brecha de datos a través del procesador de pagos Global-e, filtrando los datos personales de los clientes (nombre y otra información de contacto).
Hoy por la mañana, los clientes recibieron el siguiente correo. pic.twitter.com/RKVbv6BTGO
— ZachXBT (@zachxbt) 5 de enero de 2026
Este hackeo expuso los nombres, direcciones postales y números de teléfono de miles de clientes. Afortunadamente, no se tocaron las claves privadas ni las frases de recuperación.
El hardware en sí sigue siendo técnicamente seguro, pero la “doxxing” de usuarios ha generado una nueva ola de temor.
Investigadores de seguridad como ZachXBT han advertido que filtrar direcciones físicas es una pesadilla para los poseedores de alto valor. Cuando un criminal sabe exactamente dónde vive un inversor adinerado, la amenaza pasa del mundo digital al físico, y esto a menudo se conoce como un “ataque con llave inglesa”.
A principios del año pasado, el cofundador de Ledger, David Balland, fue víctima de un intento violento de secuestro y extorsión en Francia.
El Auge de las Estafas de Phishing
Los atacantes se volvieron más creativos con sus tácticas de ingeniería social, especialmente en 2025.
Como no pudieron hackear el chip “Elemento Seguro” dentro de la cartera, se centraron en engañar a la persona que la usa. Un método común involucraba el servicio Ledger Recover.
Esta es una herramienta opcional diseñada para ayudar a las personas a recuperar frases de semillas perdidas. Sin embargo, los estafadores la usaron como cebo. Enviaban correos electrónicos falsos alegando que había un problema con la “verificación de identidad” del usuario.
Estos correos parecen oficiales y persuaden a los usuarios a ingresar sus frases mnemónicas de 24 palabras en un portal falso.
Vulnerabilidades en la Cadena de Suministro
La explotación del “Connect Kit” de 2023 sigue acechando a los usuarios. Los atacantes han estado usando cada vez más los datos de esa brecha inicial para lanzar nuevas oleadas de phishing.
Hasta ahora, han dirigido sus ataques a personas que previamente usaron dApps como SushiSwap o Revoke.cash. En lugar de simples scripts de drenaje, ahora han pasado a ataques “basados en permisos”.
Estas estafas engañan a los usuarios para que firmen una transacción que otorga a un contrato fraudulento acceso ilimitado a un token específico.
Debido a que estos ataques parecen interacciones normales con un protocolo DeFi, muchos usuarios caen en la trampa.
De hecho, el informe de seguridad de Ledger del año pasado muestra que se perdieron más de $84 millón en todo el mundo por phishing en cripto.
Una gran parte de estas víctimas fue supuestamente incluso objetivo porque su información de contacto había sido filtrada en los últimos años.
Una vez que el correo electrónico de un usuario termina en una “lista de ingenuos”, termina siendo objetivo de estafadores durante años.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Un resumen de los incidentes de seguridad relacionados con las carteras hardware Ledger
Aspectos Clave:
El mundo de las criptomonedas enfrentó una dura realidad al cierre del año pasado.
Mientras que las carteras de hardware son el estándar de oro para la protección de activos, el ecosistema que las rodea está bajo constante ataque.
A lo largo del último año, una serie de incidentes de seguridad que involucraron carteras Ledger demostraron que las monedas digitales solo son tan seguras como los datos que dejan sus propietarios.
Los actores maliciosos se alejaron de intentar “hackear” los dispositivos en sí y en cambio dirigieron sus ataques a las empresas que procesan pedidos o a los correos electrónicos que los usuarios utilizan para soporte.
La Brecha de Datos de Global-e
El mayor golpe a la privacidad de los usuarios con carteras Ledger llegó este año a través de un proveedor llamado Global-e.
Esta empresa actúa como el “Comerciante de Registro” para ventas internacionales en la tienda oficial de Ledger. El 5 de enero, se informó que los sistemas en la nube de Global-e habían sido comprometidos.
Este hackeo expuso los nombres, direcciones postales y números de teléfono de miles de clientes. Afortunadamente, no se tocaron las claves privadas ni las frases de recuperación.
El hardware en sí sigue siendo técnicamente seguro, pero la “doxxing” de usuarios ha generado una nueva ola de temor.
Investigadores de seguridad como ZachXBT han advertido que filtrar direcciones físicas es una pesadilla para los poseedores de alto valor. Cuando un criminal sabe exactamente dónde vive un inversor adinerado, la amenaza pasa del mundo digital al físico, y esto a menudo se conoce como un “ataque con llave inglesa”.
A principios del año pasado, el cofundador de Ledger, David Balland, fue víctima de un intento violento de secuestro y extorsión en Francia.
El Auge de las Estafas de Phishing
Los atacantes se volvieron más creativos con sus tácticas de ingeniería social, especialmente en 2025.
Como no pudieron hackear el chip “Elemento Seguro” dentro de la cartera, se centraron en engañar a la persona que la usa. Un método común involucraba el servicio Ledger Recover.
Esta es una herramienta opcional diseñada para ayudar a las personas a recuperar frases de semillas perdidas. Sin embargo, los estafadores la usaron como cebo. Enviaban correos electrónicos falsos alegando que había un problema con la “verificación de identidad” del usuario.
Estos correos parecen oficiales y persuaden a los usuarios a ingresar sus frases mnemónicas de 24 palabras en un portal falso.
Vulnerabilidades en la Cadena de Suministro
La explotación del “Connect Kit” de 2023 sigue acechando a los usuarios. Los atacantes han estado usando cada vez más los datos de esa brecha inicial para lanzar nuevas oleadas de phishing.
Hasta ahora, han dirigido sus ataques a personas que previamente usaron dApps como SushiSwap o Revoke.cash. En lugar de simples scripts de drenaje, ahora han pasado a ataques “basados en permisos”.
Estas estafas engañan a los usuarios para que firmen una transacción que otorga a un contrato fraudulento acceso ilimitado a un token específico.
Debido a que estos ataques parecen interacciones normales con un protocolo DeFi, muchos usuarios caen en la trampa.
De hecho, el informe de seguridad de Ledger del año pasado muestra que se perdieron más de $84 millón en todo el mundo por phishing en cripto.
Una gran parte de estas víctimas fue supuestamente incluso objetivo porque su información de contacto había sido filtrada en los últimos años.
Una vez que el correo electrónico de un usuario termina en una “lista de ingenuos”, termina siendo objetivo de estafadores durante años.