- Los atacantes envían cartas físicas que imitan comunicaciones oficiales de marcas de monederos de criptomonedas.
- Los códigos QR en las cartas dirigen a los usuarios a sitios web fraudulentos diseñados para robar sus frases de recuperación.
- Esta táctica aprovecha la confianza en el correo físico para eludir las defensas digitales y engañar a los propietarios de monederos de hardware.
Los métodos de ciberdelincuencia evolucionan constantemente, y una nueva y preocupante tendencia está emergiendo: el uso del correo postal tradicional para llevar a cabo estafas de robo de criptomonedas. Los atacantes están enviando cartas físicas que simulan ser comunicaciones oficiales de empresas de monederos de hardware, como Trezor y Ledger. Estas cartas contienen códigos QR que, al ser escaneados, redirigen a los usuarios a sitios web maliciosos diseñados para imitar las páginas de inicio de sesión oficiales. El objetivo final es obtener las frases de recuperación de los monederos, lo que permitiría a los estafadores acceder y robar los fondos de las víctimas.
Nuevas tácticas de phishing postal
La estrategia consiste en reemplazar los correos electrónicos, que a menudo son filtrados por filtros de spam y detectados por los usuarios como sospechosos, por cartas físicas. Estas misivas, que aparentan provenir de equipos de seguridad de las marcas de monederos, incluyen advertencias urgentes sobre la necesidad de realizar una 'Comprobación de Autenticación' o 'Comprobación de Transacción' para mantener el acceso al monedero. Se establecen plazos, a menudo hasta principios de 2026, para presionar a los usuarios a actuar. Una vez escaneado el código QR, los usuarios son dirigidos a páginas web fraudulentas que solicitan la introducción de su frase de recuperación de 12, 20 o 24 palabras.
Sitios web fraudulentos y robo de datos
Los sitios web fraudulentos están diseñados meticulosamente para parecerse a las páginas oficiales de configuración de Trezor y Ledger. Aunque algunos dominios asociados con estas campañas ya han sido dados de baja o marcados como infraestructura de phishing, la persistencia de estas tácticas es alarmante. Los atacantes explican que la introducción de la frase de recuperación es necesaria para verificar la propiedad del monedero. Sin embargo, al proporcionar esta información, los usuarios entregan las llaves de acceso completo a sus fondos, permitiendo a los atacantes importar el monedero y transferir los activos sin más interacción. Este tipo de estafas pueden resultar en la pérdida de grandes sumas de dinero, como se ha visto en casos donde hackers han robado millones de dólares en criptomonedas. Lee más sobre el tema en nuestro artículo sobre un hacker británico que deberá devolver 4,1 millones de libras tras robar criptomonedas.
Adaptación de los ciberdelincuentes
Este cambio hacia el correo postal no introduce nuevas técnicas de explotación, sino que demuestra la capacidad de los ciberdelincuentes para adaptar sus mecanismos de entrega. Cuando los canales digitales se saturan y se vuelven más difíciles de penetrar, los atacantes buscan métodos alternativos que puedan generar menos escepticismo. La novedad reside en el medio de entrega, la carta física, más que en la técnica de explotación en sí. La aparente legitimidad del correo postal puede ser suficiente para reducir las precauciones de los usuarios y aumentar el éxito de estas campañas de phishing. La clave es la constante vigilancia y el conocimiento de las tácticas empleadas por los estafadores, para así proteger tus activos, como las contraseñas que utilizas a diario, según un estudio que explica por qué la culpa de las contraseñas débiles es de las webs.
Medidas de seguridad y prevención
Para protegerse contra estas estafas, los usuarios de monederos de hardware deben ser extremadamente cautelosos. Es fundamental recordar que los fabricantes de monederos de criptomonedas nunca solicitarán su frase de recuperación a través de correo electrónico, SMS o cartas físicas. Las frases de recuperación son la clave maestra de sus fondos y deben ser tratadas con la máxima seguridad, almacenadas sin conexión y nunca compartidas. Además, es crucial mantener el software del dispositivo y las herramientas antivirus actualizadas, y ser escéptico ante cualquier solicitud urgente de información sensible, independientemente del canal por el que se reciba. La vigilancia constante y el conocimiento de las tácticas de los estafadores son las mejores defensas.