Gli utenti dei portafogli hardware Ledger sono di nuovo nel mirino dei truffatori - questa volta attraverso un metodo insolito e allarmante: la posta fisica. L'ultima campagna di phishing che impersona Ledger tenta di indurre i destinatari a cedere le loro frasi di recupero composte da 24 parole sotto il pretesto di un aggiornamento di sicurezza.
La natura fisica dell'attacco e l'inclusione di dettagli personali suggeriscono un possibile collegamento alla famosa violazione dei dati di Ledger del 2020, che ha compromesso i dati di centinaia di migliaia di clienti, evidenziando i pericoli persistenti dell'esposizione ai dati nello spazio delle criptovalute.
Uno dei primi rapporti di questa truffa è arrivato dall'investitore crypto Jacob Canfield, che ha condiviso un'immagine della lettera ingannevole su X (precedentemente Twitter). La lettera imitava meticolosamente il marchio ufficiale di Ledger, includeva un indirizzo di ritorno aziendale apparentemente legittimo, un numero di riferimento univoco e istruzioni per scansionare un codice QR.
"Il livello di dettaglio era allarmante", ha osservato Canfield nel suo post. "Dalla qualità della carta al formato professionale, tutto sembrava autentico fino a quando non ti rendevi conto di cosa in realtà richiedeva."
La lettera affermava falsamente che gli utenti dovevano sottoporsi a un "processo di validazione obbligatorio" per garantire l'accesso continuato ai loro fondi, minacciando un accesso limitato se le istruzioni non fossero state seguite entro 30 giorni. Il codice QR indirizzava le vittime a un clone convincente del sito ufficiale di Ledger, dove venivano invitate a inserire la loro frase di recupero a 24 parole - la chiave principale per il loro portafoglio e i loro fondi.
Ledger ha risposto prontamente sui social media, ribadendo un principio critico della sicurezza del portafoglio: "Ledger non chiederà mai la tua frase di recupero a 24 parole. Se qualcuno lo fa, è una truffa." La società ha anche aggiornato la sua pagina di consulenza sulla sicurezza con esempi della lettera fraudolenta per aiutare gli utenti a identificare tentativi simili.
Anatomia di una truffa sofisticata
Ciò che rende particolarmente pericolosa questa campagna di phishing è il suo approccio multilivello alla creazione di legittimità. I ricercatori di sicurezza che hanno analizzato la truffa notano diversi elementi sofisticati:
-
Supporto fisico: A differenza delle comunicazioni digitali che spesso contengono segni rivelatori di frode (URL sospetti, errori di ortografia), la posta fisica porta con sé un fattore di fiducia intrinseco.
-
Personalizzazione: I destinatari segnalano che le lettere spesso includono il loro nome completo, indirizzo, e in alcuni casi, riferimenti a specifici modelli di Ledger in loro possesso.
-
Creazione di urgenza: Le lettere utilizzano tattiche di paura suggerendo che il mancato rispetto porterà a una perdita permanente di accesso ai beni criptovalutari.
-
Presentazione professionale: I materiali utilizzano stampe di alta qualità, intestazioni dall'aspetto ufficiale, e includono persino ciò che sembrano essere ologrammi autentici di Ledger in alcuni casi.
-
Sofisticazione tecnica: I codici QR conducono a siti di phishing ben realizzati che impiegano certificati SSL e nomi di dominio che assomigliano strettamente agli URL legittimi di Ledger.
Il consulente di sicurezza Marcus Hutchins, noto per il suo lavoro per fermare l'attacco ransomware WannaCry, ha commentato la campagna: "Rappresenta un'escalation significativa nelle tattiche di phishing. La volontà di investire in invii postali dimostra sia il potenziale profitto per gli attaccanti sia la crescente sofisticazione delle truffe mirate alle criptovalute."
La fuga di dati di Ledger del 2020
Sebbene Ledger non abbia ufficialmente confermato un collegamento diretto, le comunità di sicurezza informatica e criptovalute sospettano fortemente che questa campagna di phishing sfrutti le informazioni rubate nella violazione dei dati di Ledger del luglio 2020. Quell'incidente ha sconvolto la comunità delle criptovalute quando un hacker ha sfruttato una chiave API obsoleta per accedere a porzioni dei database di e-commerce e marketing dell'azienda.
La portata della violazione è stata sostanziale:
- Circa 1 milione di indirizzi e-mail sono stati compromessi
- Dettagli personali di circa 272.000 clienti sono stati esposti, tra cui:
- Nomi completi
- Numeri di telefono
- Indirizzi postali fisici
- Informazioni sugli ordini dei prodotti e sulla cronologia degli acquisti
Sebbene la violazione non abbia compromesso direttamente le frasi di recupero del portafoglio, le chiavi private o i beni crittografici, ha creato una vulnerabilità persistente attraverso l'ingegneria sociale. Negli anni successivi, le vittime hanno segnalato di essere state prese di mira attraverso vari canali:
- Email di phishing che impersonano il supporto di Ledger
- Messaggi SMS che affermano una compromissione dell'account
- Sostituzioni fasulle del dispositivo Ledger spedite a casa
- Messaggi minacciosi che richiedono pagamenti di riscatto
- E ora, posta elaborata in modo ingannevole
I dati della violazione sono apparsi ripetutamente sui mercati del dark web, con prezzi che variano in base alla completezza delle informazioni sui clienti. Secondo l'azienda di analisi blockchain Chainalysis, le informazioni dalla violazione sono state collegate ad almeno $ 11,5 milioni in furti crittografici attraverso campagne di phishing riuscite dal 2020. Content: le campagne di ingegneria sociale su più canali dimostrano che la sicurezza in questo settore richiede vigilanza e educazione costanti.
Per ora, la comunità delle criptovalute deve abbracciare il mantra che ha protetto innumerevoli utenti dai furti: se qualcuno o qualcosa chiede la vostra seed phrase - non importa quanto sembri legittimo - è sempre una truffa.