Por Canuto  

Un investigador de seguridad de Brasil encendió las alarmas tras descubrir que un supuesto Ledger Nano S Plus comprado en un mercado chino era en realidad un dispositivo falsificado, diseñado para robar frases semilla y fondos cripto mediante hardware alterado, firmware manipulado y una app maliciosa.
***

  • Un investigador brasileño compró un supuesto Ledger legítimo y detectó que era una falsificación sofisticada.
  • El dispositivo no superó la verificación de autenticidad de Ledger y, al desmontarlo, aparecieron señales de manipulación.
  • La estafa estaría orientada a usuarios primerizos, a quienes se les redirige mediante un código QR hacia una app falsa de Ledger Live.


Un investigador de ciberseguridad de Brasil advirtió sobre una nueva modalidad de fraude que utiliza dispositivos Ledger falsificados para robar criptomonedas. El hallazgo surgió después de comprar lo que parecía ser un Ledger Nano S Plus legítimo en un mercado chino, con un precio igual al de la tienda oficial del fabricante.

Según reportó Cointelegraph, el investigador, identificado como “Past_Computer2901” en el canal de Reddit “ledgerwallet”, explicó que adquirió el dispositivo para uso personal. Sin embargo, tras recibirlo y conectarlo a la aplicación auténtica Ledger Live que ya tenía instalada en su computadora, detectó que algo no estaba bien.

El equipo no logró superar la función de “Verificación de autenticidad” integrada por Ledger. Esa señal llevó al investigador a desmontar físicamente el dispositivo, donde encontró hardware y firmware modificados con el aparente objetivo de capturar datos sensibles de la billetera y exponer la frase semilla del usuario.

El caso vuelve a poner el foco sobre los riesgos que enfrentan quienes optan por la autocustodia de criptoactivos. Aunque las billeteras físicas se promocionan como una de las herramientas más seguras para resguardar claves privadas, su seguridad depende en gran medida de que el equipo y el software provengan de canales oficiales y no hayan sido alterados antes de llegar al comprador.

Cómo operaría el fraude con el Ledger falsificado

El investigador explicó que el embalaje del producto y el anuncio de venta parecían legítimos a primera vista. Esa presentación cuidada habría sido parte de una operación mucho más sofisticada que una simple imitación visual, ya que el verdadero engaño se activaría cuando la víctima intenta configurar el dispositivo por primera vez.

De acuerdo con su análisis, los atacantes estarían apuntando especialmente a usuarios nuevos de Ledger. La caja incluía un código QR que normalmente llevaría al usuario a descargar una versión maliciosa de Ledger Live, en lugar de la aplicación oficial disponible en el sitio del fabricante.

Una vez instalada esa app falsa, la víctima vería en pantalla una “Verificación de autenticidad” también falsa. Si la persona sigue los pasos sugeridos por esa aplicación, terminaría revelando su frase semilla, que es la información crítica que permite restaurar la billetera y controlar todos sus fondos.

Con esa frase en su poder, los estafadores podrían vaciar los activos en cualquier momento. Por eso, el investigador lanzó una advertencia directa a otros usuarios: descargar Ledger Live solo desde ledger.com y comprar el hardware exclusivamente en ledger.com.

También dejó una recomendación puntual para quienes enfrenten comportamientos extraños durante la configuración del equipo. En sus palabras, si el dispositivo no supera la verificación de autenticidad, lo correcto es dejar de usarlo de inmediato.

Las señales de manipulación detectadas en el hardware

Tras abrir el supuesto Ledger Nano S Plus, el especialista encontró varias evidencias físicas de intervención. Entre ellas, mencionó marcas raspadas en el chip y la presencia de una antena de WiFi y Bluetooth incrustada dentro de la unidad, algo incompatible con el diseño esperado en los productos legítimos de Ledger.

Ese punto es especialmente sensible porque la propuesta de valor de una billetera física consiste en mantener las claves privadas completamente fuera de línea. Si un atacante logra introducir componentes de conectividad no previstos, el riesgo cambia por completo, ya que la supuesta separación entre las credenciales y el entorno conectado se vuelve dudosa.

El investigador fue un paso más allá y examinó también el firmware del equipo. Para ello, colocó el chip en “modo de arranque”, momento en el que el dispositivo se identificó inicialmente como un Nano S Plus 7704 con un número de serie adjunto.

Sin embargo, una vez completada la secuencia de arranque, apareció el nombre de otro fabricante: Espressif Systems, una empresa china de semiconductores que cotiza en bolsa y tiene sede en Shanghái. Ese detalle añadió una nueva capa de preguntas sobre el origen de los componentes empleados en la falsificación.

Cointelegraph indicó que se puso en contacto con Espressif para solicitar comentarios, pero no recibió una respuesta inmediata. Hasta el momento, la información divulgada se centra en el análisis técnico presentado por el investigador y en las señales que observó durante el desmontaje y revisión del dispositivo.

Un contexto de amenazas crecientes para la autocustodia

El caso se conoce en un momento en que los ataques contra usuarios de autocustodia se han vuelto más sofisticados. Ya no se limitan a campañas burdas de phishing, sino que incluyen ataques a la cadena de suministro, ingeniería social y estafas de aprobación que imitan interfaces y procesos legítimos.

A comienzos de este mismo mes, más de 50 víctimas fueron engañadas para revelar sus frases semilla en una aplicación falsa de Ledger Live que llegó a la App Store de Apple mediante una estrategia de bait-and-switch. En ese incidente, las pérdidas combinadas alcanzaron USD $9.500.000 antes de que Apple retirara la aplicación maliciosa.

Ese antecedente ayuda a entender por qué una falsificación física como la reportada ahora resulta tan preocupante. No se trata solo de un producto de imitación, sino de una operación que combina apariencia legítima, desvío hacia software comprometido y manipulación del proceso de configuración para capturar la información más sensible del usuario.

En la práctica, el hallazgo también refuerza una regla básica del ecosistema cripto: la seguridad no depende únicamente del dispositivo, sino del trayecto completo desde la compra hasta la instalación del software. Un usuario puede confiar en la marca, pero quedar expuesto si compra en canales no oficiales o escanea códigos incluidos por terceros.

Para el público menos experimentado, la lección es clara. Antes de transferir fondos a una billetera nueva, conviene verificar la procedencia del equipo, descargar las aplicaciones solo desde sitios oficiales y desconfiar de cualquier instrucción que solicite escribir o compartir la frase semilla en una interfaz digital.

La advertencia del investigador brasileño no busca sembrar pánico, sino alertar sobre la escala de una operación que, según él mismo reconoció, todavía lo deja conmocionado. En un entorno donde un pequeño descuido puede traducirse en pérdidas irreversibles, la verificación de autenticidad y la compra directa al fabricante se perfilan como medidas básicas, pero esenciales.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín