Los clientes de Ledger se despertaron el 5 de enero con un correo electrónico que nadie quiere ver: sus nombres e información de contacto habían sido expuestos a través de una violación en Global-e, un terceroLos clientes de Ledger se despertaron el 5 de enero con un correo electrónico que nadie quiere ver: sus nombres e información de contacto habían sido expuestos a través de una violación en Global-e, un tercero

Nueva brecha de Ledger no robó tus criptomonedas, pero expuso información que lleva criminales violentos a tu puerta

2026/01/06 19:55
Lectura de 8 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante crypto.news@mexc.com

Los clientes de Ledger se despertaron el 5 de enero con un email que nadie quiere ver: sus nombres e información de contacto habían sido expuestos a través de una brecha en Global-e, un procesador de pago a través de terceros.

La compañía aclaró lo que no había sido comprometido: ni tarjetas de pago, ni contraseñas, y críticamente, ninguna frase de recuperación de 24 palabras. El hardware permaneció intacto, el firmware seguro, el almacenamiento de la semilla intacto.

Para una brecha de datos, este es el mejor escenario posible. Excepto que en cripto, una etiqueta de envío filtrada puede ser el primer paso en un embudo de phishing o, en raros escenarios de peor caso, un golpe en la puerta.

La vulnerabilidad real no es la billetera

BleepingComputer informó que los atacantes accedieron a datos de pedidos de compradores desde el sistema de computación en la nube de Global-e, copiando nombres, direcciones postales, emails, números de teléfono y detalles de pedidos.

Lectura Relacionada

Un falso repartidor robó $11 millones en cripto este fin de semana mientras aumentan los robos por invasión domiciliaria – informe

Las prácticas de seguridad física de cripto se vuelven cada vez más importantes a medida que continúan los ataques violentos en todo el mundo.

24 de noviembre de 2025 · Liam 'Akiba' Wright

Esta es una "brecha de pila de comercio", en la cual no se tocaron claves criptográficas, ningún dispositivo fue comprometido con puertas traseras, y ningún exploit derrotó el elemento seguro de Ledger.

Lo que los atacantes obtuvieron es más práctico: una lista de contactos fresca y de alta calidad de propietarios confirmados de billeteras de hardware con direcciones de envío a domicilio.

Para los operadores de phishing, estos son datos de segmentación de grado de infraestructura. La billetera de hardware hizo su trabajo, pero el aparato comercial circundante proporcionó a los atacantes todo lo que necesitaban.

Ledger ha vivido esto antes. En junio de 2020, un atacante explotó una clave API mal configurada para acceder a la base de datos de comercio electrónico de la compañía. Un millón de direcciones de email fueron expuestas, y 272,000 registros incluían nombres completos, direcciones postales y números de teléfono.

Bitdefense lo caracterizó como una "oportunidad de oro para los estafadores".

Los ataques no fueron sutiles. Avisos falsos de brechas instaban a los usuarios a "verificar" frases de recuperación en sitios web clonados, y actualizaciones fraudulentas de Ledger Live entregaban recolectores de credenciales.

Algunos emails de extorsión amenazaban con invasiones domiciliarias, hechas creíbles por la posesión de los atacantes de las direcciones de las víctimas y compras de billeteras confirmadas.

Breach timelineLínea de tiempo que muestra los tres incidentes de seguridad principales de Ledger desde 2020 hasta 2026, destacando que los datos de clientes fueron comprometidos mientras las semillas de recuperación permanecieron seguras.
Lectura Relacionada

Invasión domiciliaria acechó billetera cripto de $4.3M: Cómo una sola filtración de datos puede poner en riesgo la seguridad de cualquiera

Sheffield Crown Court sentenció a un trío el 18 de noviembre, la policía dice que casi todo el botín fue incautado. Desglosamos la artimaña del "repartidor" y cómo fortalecer tu configuración.

23 de noviembre de 2025 · Gino Matos

Un conjunto de datos que nunca deja de dar

Las filtraciones de información personal identificable (PII) en cripto tienen una durabilidad inusual.

La lista de Ledger de 2020 no caducó. En 2021, los criminales enviaron por correo dispositivos de "reemplazo" físicamente manipulados a direcciones del volcado. Los paquetes envueltos en plástico con membrete falso instruían a las víctimas a ingresar frases de recuperación en hardware modificado diseñado para exfiltrar semillas.

Para diciembre de 2024, BleepingComputer documentó una nueva campaña de phishing usando líneas de asunto "Alerta de Seguridad: Brecha de Datos Puede Exponer Tu Frase de Recuperación".

Además, el informe de amenazas 2025 de MetaMask señaló que se enviaron cartas físicas por correo postal a víctimas de 2020, en papelería falsa de Ledger, dirigiéndolas a líneas de soporte fraudulentas.

El conjunto de datos se convirtió en una pieza permanente, reciclada a través de email, SMS y correo tradicional.

La brecha de Global-e entrega a los atacantes una nueva versión de la misma arma. La advertencia de Ledger anticipa explícitamente esto: espera phishing aprovechando la filtración, verifica todos los dominios, ignora señales de urgencia, nunca compartas tu frase de 24 palabras.

What was exposed and what wasn'tInfografía detallando qué datos fueron comprometidos en la brecha versus lo que permaneció seguro, con acciones de seguridad recomendadas para el usuario.

Cuando el phishing se gradúa a amenazas físicas

La filtración de 2020 nunca comprometió un dispositivo Ledger, pero normalizó tratar las listas de clientes como insumos para delitos graves. Bitdefender señaló emails de rescate usando direcciones filtradas para amenazar con invasiones domiciliarias. Ledger eliminó 171 sitios de phishing en los primeros dos meses.

Los informes documentan robos físicos escalados, invasiones domiciliarias y secuestros dirigidos a extraer claves privadas en Francia, Estados Unidos, Reino Unido y Canadá.

Lectura Relacionada

¿Estás doxxeado? Los poseedores de cripto son ahora objetivos principales para bandas violentas usando una superposición de datos específica para localizar hogares

Los criminales están evitando la encriptación explotando una sola brecha de privacidad pasada por alto que expone instantáneamente tu dirección de hogar.

4 de diciembre de 2025 · Gino Matos

Un incidente francés involucró el secuestro en enero de 2025 del cofundador de Ledger, David Balland, y su pareja, durante el cual los atacantes cortaron un dedo mientras exigían rescate.

Las filtraciones previas de Ledger han provocado ataques violentos, con informes argumentando que el aumento de ataques violentos contra ejecutivos de cripto se correlaciona con brechas en Ledger, Kroll y Coinbase que expusieron los detalles de usuarios de alto patrimonio neto.

Los criminales unen bases de datos filtradas con registros públicos para perfilar y localizar objetivos.

TRM Labs confirma el mecanismo: la información personal recopilada en línea, como direcciones y detalles familiares, ha simplificado el perfilado de víctimas para invasiones domiciliarias, incluso cuando la tecnología de billetera permanece sin comprometer.

Las fuerzas del orden ahora tratan las filtraciones de PII específicas de cripto como ingredientes en extorsión violenta.

Cómo lidiar con un problema del ecosistema

Ledger no está solo. Cuando Kroll fue violado en agosto de 2023, se accedió a los datos de acreedores de FTX, BlockFi y Genesis.

Las demandas alegan que el manejo inadecuado llevó a emails diarios de phishing suplantando portales de reclamaciones.

El patrón es consistente: los proveedores de terceros mantienen datos "no sensibles" que se vuelven sensibles cuando se vinculan con la propiedad de activos cripto. Una dirección de envío es metadata hasta que se adjunta a un pedido de billetera de hardware.

La capa de comercio, que consiste en plataformas de comerciante, CRM e integraciones de envío, crea mapas de quién posee qué y dónde encontrarlos.

El consejo de Ledger es sólido: verifica dominios, ignora la urgencia, nunca compartas tu semilla. Sin embargo, los investigadores de seguridad sugieren ampliar esto.

Los usuarios con tenencias de alto valor deberían considerar habilitar la función de frase de contraseña opcional, una palabra 25 que existe solo en la memoria. Además, los usuarios deberían rotar su información de contacto periódicamente, usar direcciones de email únicas para compras de billeteras y monitorear intentos de intercambio de SIM.

La exposición de direcciones conlleva riesgo offline. La minimización de entregas, como reenvío de correo, direcciones comerciales y ubicaciones de recogida, reduce la superficie para coerción física. Los ataques violentos siguen siendo estadísticamente raros pero representan una amenaza real y creciente.

El incidente de Global-e plantea preguntas sin respuesta: ¿Cuántos clientes fueron afectados? ¿Qué campos específicos fueron accedidos? ¿Fueron comprometidos otros clientes de Global-e? ¿Qué registros rastrean el movimiento del intruso?

La industria cripto necesita repensar los riesgos de su infraestructura de comercio. Si la autocustodia elimina a terceros de confianza del control de activos, entregar datos de clientes a plataformas de comercio electrónico y procesadores de pago crea mapas explotables de objetivos.

La billetera de hardware podría ser una fortaleza, pero las operaciones comerciales crean vulnerabilidades persistentes.

La brecha de Global-e no hackeará un solo dispositivo Ledger. No necesita hacerlo. Dio a los atacantes una lista fresca de nombres, direcciones y prueba de compra, que es todo lo requerido para lanzar campañas de phishing que funcionarán durante años y, en casos raros, habilitar crímenes que no requieren eludir la encriptación.

La vulnerabilidad real no es el elemento seguro. Es el rastro de papel que conduce a las puertas de los usuarios.

La publicación Nueva brecha de Ledger no robó tu cripto, pero expuso información que lleva a criminales violentos a tu puerta apareció primero en CryptoSlate.

Oportunidad de mercado
Logo de Threshold
Precio de Threshold(T)
$0.006399
$0.006399$0.006399
+0.47%
USD
Gráfico de precios en vivo de Threshold (T)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

Génesis USD1: tarifa 0 + 12% APR

Génesis USD1: tarifa 0 + 12% APRGénesis USD1: tarifa 0 + 12% APR

Nuevos usuarios: ¡stakea y gana hasta 600% de APR!