Amenaza creciente: suplantación de interfaces Ledger en la dark web
El equipo de investigación de SOCRadar ha identificado una preocupante tendencia en la dark web: la distribución de herramientas de phishing diseñadas para emular las interfaces de las carteras de hardware Ledger. Estos kits buscan engañar a los usuarios con la intención de sustraer sus activos digitales.
Según un informe fechado el 1 de septiembre, los ciberdelincuentes están publicitando un paquete malicioso denominado “Ledger Wallet 2025 Smart Scampage Inferno Multichain”. Este kit se caracteriza por replicar con gran fidelidad la interfaz oficial de Ledger, incorporando elementos de diseño profesional.
Características del kit de phishing y su distribución
El paquete fraudulento incorpora características avanzadas que lo hacen especialmente peligroso:
- Una interfaz de usuario (UI) rediseñada para 2025, inspirada en el auténtico diseño de Ledger.
- Mecanismos de protección anti-bot, dificultando su detección.
- Diseño adaptable (responsive) para funcionar tanto en computadoras de escritorio como en dispositivos móviles.
- Funcionalidad de captura de frases semilla, permitiendo el robo directo de las claves privadas de los usuarios.
Los actores de la amenaza promocionan este kit de phishing a través de diversos canales en la dark web, alegando que la herramienta tiene “fines educativos”. No obstante, la evidencia sugiere una clara intención maliciosa, facilitando enlaces de descarga mediante servicios de intercambio de archivos anónimos.
Los vendedores incluso invitan a los interesados a establecer comunicación directa para obtener información adicional, lo que apunta a la existencia de redes de distribución organizadas enfocadas específicamente en usuarios de Ledger.
El impacto de los ataques de phishing en el ecosistema cripto
La amenaza de los ataques de phishing es real y puede tener consecuencias devastadoras. Un incidente reciente subraya el significativo impacto financiero de estas sofisticadas campañas.
El 2 de septiembre, un usuario del protocolo Venus Protocol sufrió una pérdida aproximada de 13 millones de dólares. Este ataque se ejecutó después de que los atacantes utilizaran un cliente malicioso de Zoom para obtener privilegios del sistema y engañar a la víctima para que aprobara transacciones fraudulentas.
Los atacantes explotaron su acceso para manipular a la víctima, logrando que esta enviara una transacción que los designaba como delegados válidos de Venus. Esta acción les permitió pedir prestado y canjear fondos en nombre de la víctima. Aun así, Venus Protocol logró una rápida respuesta.
Afortunadamente, Venus Protocol reaccionó con celeridad, pausando sus operaciones en los 20 minutos siguientes a la detección de la actividad sospechosa. Gracias a sus procedimientos de liquidación de emergencia, los fondos robados fueron recuperados en un lapso de 13 horas.
Estadísticas y prevención: la escalada del phishing
Según datos de seguridad de Certik, los ataques de phishing se han posicionado como el segundo vector de ataque más costoso en lo que va de 2025. Hasta el 30 de junio, estos incidentes han resultado en el robo de aproximadamente 411 millones de dólares a través de 132 eventos de seguridad.
Estos ataques no solo representan una gran pérdida económica, sino que también constituyen la mayor cantidad de brechas de seguridad registradas este año. Esto resalta la eficacia de las tácticas de ingeniería social empleadas contra los usuarios de criptomonedas.
A pesar de que los actores que comercializan estas herramientas de suplantación de Ledger las presentan como herramientas con “fines educativos”, los investigadores de SOCRadar han enfatizado que la verdadera intención parece indudablemente fraudulenta. Si se confirmara su uso masivo, estos kits podrían ser empleados por estafadores para explotar la confianza de los usuarios en productos de seguridad reconocidos, facilitando así operaciones de robo a gran escala.
Es crucial que los usuarios de criptomonedas y, en particular, los propietarios de carteras de hardware, extremen las precauciones. Verificar siempre la autenticidad de las páginas web a las que se accede, utilizar marcadores para los sitios oficiales y nunca introducir frases semilla o claves privadas en sitios no verificados son pasos fundamentales para proteger los activos digitales de estas crecientes amenazas de phishing.