Ha surgido una nueva estafa dirigida a los usuarios de billeteras de hardware de criptomonedas.
Los estafadores envían cartas físicas que parecen ser de Trezor y Ledger, dirigiendo a los usuarios a sitios web falsos y con el objetivo de obtener sus frases semilla.
Las cartas enviadas como parte de la campaña imitan el membrete oficial de la empresa. Indican que los usuarios deben completar un proceso obligatorio llamado “Verificación de Identidad” o “Verificación de Transacción” para evitar perder el acceso a sus billeteras.
Los estafadores imponen plazos específicos para presionar a los usuarios y pedirles que escaneen el código QR de la carta. Estos códigos QR, a su vez, redirigen a los usuarios a sitios de phishing que imitan las páginas oficiales de instalación de Trezor y Ledger.
Un correo electrónico falso de Trezor, enviado al experto en ciberseguridad Dmitry Smilyanets, afirmaba que la funcionalidad del dispositivo podría verse restringida si la verificación de autenticación no se completaba antes del 15 de febrero de 2026. De igual manera, un correo electrónico con temática de Ledger, compartido en la red social X, sugería que un proceso de “Verificación de Transacciones” debía completarse antes del 15 de octubre de 2025.
Si bien el nombre de dominio falso Ledger vinculado a través de códigos QR fue eliminado, se informó que el sitio con temática de Trezor permaneció activo por un tiempo antes de ser marcado como un sitio de phishing.
La página falsa de Trezor solicita a los usuarios que ingresen una frase de recuperación de 12, 20 o 24 palabras. El sitio afirma que esta información es necesaria para verificar la propiedad del dispositivo y activar la función. Sin embargo, los datos ingresados se transmiten directamente a los atacantes a través de una API en segundo plano.
Esta información permite a los atacantes transferir la billetera de la víctima a sus propios dispositivos y robar los criptoactivos que contiene.
No está claro qué criterios se utilizaron para enviar las cartas. Sin embargo, tanto Trezor como Ledger han sufrido filtraciones de datos en los últimos años que expusieron la información de contacto de los clientes. Esto refuerza la posibilidad de que las direcciones físicas hayan caído en malas manos.
Los ataques de phishing por correo físico son poco frecuentes, pero no del todo nuevos. En 2021, los atacantes enviaron dispositivos Ledger modificados, diseñados para robar emoticonos de recuperación durante la configuración. En abril también se reportó una campaña similar dirigida a usuarios de Ledger.
Las frases semilla utilizadas en las billeteras de hardware pueden definirse como el equivalente textual de las claves privadas y proporcionan acceso total a los activos de la billetera. Cualquiera que posea esta frase puede controlar todos los fondos de la billetera.
Fabricantes como Trezor y Ledger nunca piden a los usuarios que introduzcan frases de recuperación en un sitio web, escaneen un código QR ni las compartan en línea. Las frases de recuperación solo deben introducirse en el propio dispositivo, en un entorno sin conexión a internet.
*Esto no constituye un consejo de inversión.


