Decrypt logoImage: Shutterstock/Decrypt

Em resumo

  • Os usuários de carteiras de hardware criptografadas estão recebendo cartas postais falsas se passando por Trezor e Ledger, usando marcas oficiais, hologramas e códigos QR para redirecionar as vítimas a sites de phishing.
  • O golpe copia avisos e prazos de atualização de segurança, forçando os usuários a escanear códigos e “ativar” cheques falsos para evitar limites de acesso à carteira.
  • Especialistas em segurança dizem que os invasores estão usando dados antigos de violação e expandindo além do e-mail para correio físico, SMS e aplicativos falsificados para aumentar as taxas de sucesso.

Proprietários de carteiras de hardware criptografado agora estão recebendo cartas fraudulentas representando Trezor e Ledger, completas com hologramas, assinaturas executivas forjadas e códigos QR projetados para roubar seus ativos digitais.

Na sexta-feira, o especialista em segurança cibernética Dmitry Smilyanets sinalizou o golpe no X, postando uma carta com a marca Trezor, destacando sua qualidade de produção perturbadora.

A carta da Trezor, com assinatura atribuída ao CEO de seu rival Ledger e carimbo postal dos EUA, expôs a negligência dos golpistas sob uma fachada polida.

“Fiquem seguros, pessoal. Nunca entraremos em contato com vocês primeiro. Nunca compartilhem o backup da sua carteira com ninguém. Sempre verifiquem apenas os canais oficiais e verifiquem tudo novamente. Não confiem. Verifique,” Trezor respondeu ao tweet de Smilyanets.

De acordo com cópias compartilhadas online, a carta falsa da marca Trezor afirma que um novo recurso “Authentication Check®” em breve se tornará obrigatório e instrui os usuários a escanear um código QR para ativá-lo em um prazo definido ou correm o risco de acesso limitado ao software de carteira.

Um separado Carta com tema razão circulando desde outubro passado usou linguagem semelhante em torno de uma “verificação de transação” obrigatória e também incentivou os destinatários a escanear um código QR.

Os golpistas provavelmente se baseiam em anos de violações de dados documentadas em ambas as empresas, ataques que expuseram endereços de e-mail, endereços residenciais, números de telefone e provas de propriedade de carteira de hardware.

O consultor de crimes cibernéticos David Sehyeon Baek disse Descriptografar a mudança para o correio físico é uma escalada psicológica deliberada, que explora instintos construídos ao longo de décadas.

“O correio postal atinge as pessoas de maneira diferente, especialmente os usuários de carteiras, porque parece que a ameaça deixou a Internet e entrou na sua vida real”, disse ele. “Um e-mail pode ser descartado como spam, mas uma carta com seu nome e endereço residencial basicamente sinaliza ‘podemos localizá-lo’, e isso desencadeia uma reação de segurança muito mais forte.”

“Também empresta credibilidade ao sistema postal – a maioria de nós cresceu associando avisos enviados a bancos, governo e serviços públicos, de modo que um papel timbrado limpo e um tom formal podem parecer mais oficiais do que uma mensagem aleatória na caixa de entrada”, acrescentou.

“Os dados vazados há 10 anos ainda podem ser úteis hoje – com que frequência as pessoas mudam seus números de celular ou endereços residenciais? Não com tanta frequência”, disse Baek. Descriptografardizendo que os dados expostos são “pegajosos” e permitem que perfis vinculados a violações conduzam golpes direcionados durante anos por e-mail, telefone e correio físico.

Ele acrescentou que as proteções de privacidade da criptografia são muitas vezes exageradas, observando que “não é verdadeiramente anônimo, é pseudônimo” e que, uma vez que uma carteira está vinculada a uma pessoa real, “todo o histórico de transações se torna muito rastreável”.

“Provedores de carteiras de hardware como Ledger e Trezor têm capacidade limitada de interromper os fluxos de phishing diretamente, porque o phishing acontece fora do dispositivo – dentro do navegador do usuário”, disse Alex Katz, CEO e fundador da empresa de segurança cibernética Kerberus. Descriptografar.

Violações de dados de carteira de hardware

Ledger e Trezor enfrentaram vários incidentes de dados de terceiros nos últimos anos, incluindo a violação de comércio eletrônico da Ledger em 2020, expondo mais de um milhão de e-mails e milhares de endereços físicos e números de telefone, além de uma violação em seu parceiro de comércio eletrônico relatada no mês passado, afetando dados de pedidos.

A Trezor também viu dados de contato do usuário expostos por meio de um incidente interno do MailChimp em 2022 e uma violação posterior do portal de suporte de terceiros que afetou cerca de 66.000 usuários, desencadeando campanhas de phishing contínuas.

Os usuários de criptografia ainda precisam fazer “KYC regularmente para usar trocas centralizadas”, observou Katz, e esses bancos de dados podem ser violados, com alguns incidentes divulgados apenas mais tarde, o que significa que “sempre há algo vazando em algum lugar”.

Ele acrescentou que os usuários devem presumir que estão sendo continuamente alvo de ataques. “Os invasores continuarão combinando canais como correio físico, SMS e aplicativos falsificados porque isso aumenta a credibilidade e a conversão. Não apenas em 2026, mas no futuro em geral”, disse Katz.

Descriptografar entrou em contato com Trezor e Ledger para comentar.

Resumo Diário Boletim informativo

Comece cada dia com as principais notícias do momento, além de recursos originais, podcast, vídeos e muito mais.



Fontedecrypt

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *