Los clientes de Ledger se despertaron el 5 de enero con un email que nadie quiere ver: sus nombres e información de contacto habían sido expuestos a través de una brecha en Global-e, un procesador de pago a través de terceros.
La compañía aclaró lo que no había sido comprometido: ni tarjetas de pago, ni contraseñas, y críticamente, ninguna frase de recuperación de 24 palabras. El hardware permaneció intacto, el firmware seguro, el almacenamiento de la semilla intacto.
Para una brecha de datos, este es el mejor escenario posible. Excepto que en cripto, una etiqueta de envío filtrada puede ser el primer paso en un embudo de phishing o, en raros escenarios de peor caso, un golpe en la puerta.
BleepingComputer informó que los atacantes accedieron a datos de pedidos de compradores desde el sistema de computación en la nube de Global-e, copiando nombres, direcciones postales, emails, números de teléfono y detalles de pedidos.
Esta es una "brecha de pila de comercio", en la cual no se tocaron claves criptográficas, ningún dispositivo fue comprometido con puertas traseras, y ningún exploit derrotó el elemento seguro de Ledger.
Lo que los atacantes obtuvieron es más práctico: una lista de contactos fresca y de alta calidad de propietarios confirmados de billeteras de hardware con direcciones de envío a domicilio.
Para los operadores de phishing, estos son datos de segmentación de grado de infraestructura. La billetera de hardware hizo su trabajo, pero el aparato comercial circundante proporcionó a los atacantes todo lo que necesitaban.
Ledger ha vivido esto antes. En junio de 2020, un atacante explotó una clave API mal configurada para acceder a la base de datos de comercio electrónico de la compañía. Un millón de direcciones de email fueron expuestas, y 272,000 registros incluían nombres completos, direcciones postales y números de teléfono.
Bitdefense lo caracterizó como una "oportunidad de oro para los estafadores".
Los ataques no fueron sutiles. Avisos falsos de brechas instaban a los usuarios a "verificar" frases de recuperación en sitios web clonados, y actualizaciones fraudulentas de Ledger Live entregaban recolectores de credenciales.
Algunos emails de extorsión amenazaban con invasiones domiciliarias, hechas creíbles por la posesión de los atacantes de las direcciones de las víctimas y compras de billeteras confirmadas.
Línea de tiempo que muestra los tres incidentes de seguridad principales de Ledger desde 2020 hasta 2026, destacando que los datos de clientes fueron comprometidos mientras las semillas de recuperación permanecieron seguras.
Las filtraciones de información personal identificable (PII) en cripto tienen una durabilidad inusual.
La lista de Ledger de 2020 no caducó. En 2021, los criminales enviaron por correo dispositivos de "reemplazo" físicamente manipulados a direcciones del volcado. Los paquetes envueltos en plástico con membrete falso instruían a las víctimas a ingresar frases de recuperación en hardware modificado diseñado para exfiltrar semillas.
Para diciembre de 2024, BleepingComputer documentó una nueva campaña de phishing usando líneas de asunto "Alerta de Seguridad: Brecha de Datos Puede Exponer Tu Frase de Recuperación".
Además, el informe de amenazas 2025 de MetaMask señaló que se enviaron cartas físicas por correo postal a víctimas de 2020, en papelería falsa de Ledger, dirigiéndolas a líneas de soporte fraudulentas.
El conjunto de datos se convirtió en una pieza permanente, reciclada a través de email, SMS y correo tradicional.
La brecha de Global-e entrega a los atacantes una nueva versión de la misma arma. La advertencia de Ledger anticipa explícitamente esto: espera phishing aprovechando la filtración, verifica todos los dominios, ignora señales de urgencia, nunca compartas tu frase de 24 palabras.
Infografía detallando qué datos fueron comprometidos en la brecha versus lo que permaneció seguro, con acciones de seguridad recomendadas para el usuario.
La filtración de 2020 nunca comprometió un dispositivo Ledger, pero normalizó tratar las listas de clientes como insumos para delitos graves. Bitdefender señaló emails de rescate usando direcciones filtradas para amenazar con invasiones domiciliarias. Ledger eliminó 171 sitios de phishing en los primeros dos meses.
Los informes documentan robos físicos escalados, invasiones domiciliarias y secuestros dirigidos a extraer claves privadas en Francia, Estados Unidos, Reino Unido y Canadá.
Un incidente francés involucró el secuestro en enero de 2025 del cofundador de Ledger, David Balland, y su pareja, durante el cual los atacantes cortaron un dedo mientras exigían rescate.
Las filtraciones previas de Ledger han provocado ataques violentos, con informes argumentando que el aumento de ataques violentos contra ejecutivos de cripto se correlaciona con brechas en Ledger, Kroll y Coinbase que expusieron los detalles de usuarios de alto patrimonio neto.
Los criminales unen bases de datos filtradas con registros públicos para perfilar y localizar objetivos.
TRM Labs confirma el mecanismo: la información personal recopilada en línea, como direcciones y detalles familiares, ha simplificado el perfilado de víctimas para invasiones domiciliarias, incluso cuando la tecnología de billetera permanece sin comprometer.
Las fuerzas del orden ahora tratan las filtraciones de PII específicas de cripto como ingredientes en extorsión violenta.
Ledger no está solo. Cuando Kroll fue violado en agosto de 2023, se accedió a los datos de acreedores de FTX, BlockFi y Genesis.
Las demandas alegan que el manejo inadecuado llevó a emails diarios de phishing suplantando portales de reclamaciones.
El patrón es consistente: los proveedores de terceros mantienen datos "no sensibles" que se vuelven sensibles cuando se vinculan con la propiedad de activos cripto. Una dirección de envío es metadata hasta que se adjunta a un pedido de billetera de hardware.
La capa de comercio, que consiste en plataformas de comerciante, CRM e integraciones de envío, crea mapas de quién posee qué y dónde encontrarlos.
El consejo de Ledger es sólido: verifica dominios, ignora la urgencia, nunca compartas tu semilla. Sin embargo, los investigadores de seguridad sugieren ampliar esto.
Los usuarios con tenencias de alto valor deberían considerar habilitar la función de frase de contraseña opcional, una palabra 25 que existe solo en la memoria. Además, los usuarios deberían rotar su información de contacto periódicamente, usar direcciones de email únicas para compras de billeteras y monitorear intentos de intercambio de SIM.
La exposición de direcciones conlleva riesgo offline. La minimización de entregas, como reenvío de correo, direcciones comerciales y ubicaciones de recogida, reduce la superficie para coerción física. Los ataques violentos siguen siendo estadísticamente raros pero representan una amenaza real y creciente.
El incidente de Global-e plantea preguntas sin respuesta: ¿Cuántos clientes fueron afectados? ¿Qué campos específicos fueron accedidos? ¿Fueron comprometidos otros clientes de Global-e? ¿Qué registros rastrean el movimiento del intruso?
La industria cripto necesita repensar los riesgos de su infraestructura de comercio. Si la autocustodia elimina a terceros de confianza del control de activos, entregar datos de clientes a plataformas de comercio electrónico y procesadores de pago crea mapas explotables de objetivos.
La billetera de hardware podría ser una fortaleza, pero las operaciones comerciales crean vulnerabilidades persistentes.
La brecha de Global-e no hackeará un solo dispositivo Ledger. No necesita hacerlo. Dio a los atacantes una lista fresca de nombres, direcciones y prueba de compra, que es todo lo requerido para lanzar campañas de phishing que funcionarán durante años y, en casos raros, habilitar crímenes que no requieren eludir la encriptación.
La vulnerabilidad real no es el elemento seguro. Es el rastro de papel que conduce a las puertas de los usuarios.
La publicación Nueva brecha de Ledger no robó tu cripto, pero expuso información que lleva a criminales violentos a tu puerta apareció primero en CryptoSlate.


