Un experto en ciberseguridad brasileño estuvo a punto de ser víctima de un complejo ataque de phishing tras adquirir una Ledger Nano S falsificada. La incidencia pone en evidencia la creciente sofisticación de ciertas estafas dirigidas a usuarios de criptomonedas, especialmente quienes se acercan por primera vez a carteras hardware.
La historia comenzó cuando Joje Mendes decidió comprar un dispositivo Ledger Nano S desde un mercado importante ubicado en China. Optó por esta vía para evitar complicaciones relativas a la importación directa desde la página oficial de Ledger estando en Shenzhen. Aunque el precio era similar al original, Mendes mantuvo precaución y descargó la aplicación oficial Ledger Live antes de recibir la unidad.
Un dispositivo visualmente idéntico que esconde una trampa
Al recibir el producto, Mendes comprobó que el dispositivo era claramente falso. El software Ledger Live anunció que no reconocía el hardware como genuino pero, lejos de desecharlo, el profesional decidió estudiarlo en profundidad. Al abrir la carcasa descubrió que los chips originales habían sido alterados para ocultar sus identificaciones y que el cerebro real del dispositivo era un chip ESP32-S3, habitual en proyectos genéricos pero no en carteras hardware auténticas.
Este clon imitaba la identidad de un dispositivo Ledger Nano S con número de serie incluido. Más grave aún, el equipo incorporaba antenas Wi-Fi y Bluetooth para la transmisión de datos que, a la postre, no se usaban directamente. En su lugar, los atacantes crearon una aplicación falsa que replicaba la interfaz de Ledger, disponible a través de un código QR incluido en la caja, diseñado para robar las claves privadas mediante phishing.
El phishing va más allá: firmware y software maliciosos coordinados
El análisis del firmware del dispositivo reveló que almacenaba acciones malintencionadas, como registrar la frase semilla de recuperación de dos billeteras de prueba, además de credenciales de acceso a servidores de mando y control. Por su parte, la aplicación clonada, firmada con un certificado de depuración de Android, enviaba datos sensibles a estos servidores, incluso realizando seguimiento del usuario tras cerrar la app.
Un detalle inquietante es que el firmware también monitorizaba los saldos de las cuentas, alertando a los atacantes con sonidos similares a cajas registradoras cuando ingresaban fondos. Esta función indica un diseño pensado para robar depósitos, especialmente de usuarios que confían plenamente en el dispositivo que creen legítimo.
Riesgos para los usuarios inexpertos y recomendaciones para evitar estafas
Ledger ha advertido en repetidas ocasiones que los clones sofisticados pueden pasar desapercibidos para usuarios noveles, quienes podrían introducir su frase semilla directamente en el dispositivo falso, entregando así el control total de sus fondos a los estafadores. De hecho, se han detectado múltiples casos con pérdidas millonarias asociadas a la compra de dispositivos fuera de canales oficiales.
Por ello, la recomendación fundamental es comprar siempre en el sitio oficial de Ledger o distribuidores autorizados. Además, es importante comprobar los sellos de seguridad con luz ultravioleta, evitar introducir las frases semilla en la pantalla del dispositivo y verificar la autenticidad con la aplicación Ledger Live, que puede detectar algunas falsificaciones.
Este tipo de ataques ponen de manifiesto la necesidad de una educación básica en seguridad para los usuarios de criptodivisas y la crítica importancia de adquirir hardware de procedencia confiable para almacenar fondos digitales.
Joje Mendes notificó a Ledger sobre este sofisticado método de fraude y anunció que continuará adquiriendo dispositivos falsos para investigar en profundidad la red de estafa detrás de estos clones. La experiencia sirve como advertencia para la comunidad, destacando que no basta con confiar en la apariencia del dispositivo: la verificación rigurosa es esencial para proteger los activos digitales.
Las carteras hardware son una pieza clave para la protección de criptomonedas, pero, como evidencia este caso, no están exentas de riesgos si se adquieren mediante canales dudosos. Por ello, la vigilancia y el conocimiento crítico son la primera línea de defensa frente a operaciones fraudulentas que se aprovechan de la confianza y el desconocimiento de los usuarios.
