El fabricante de la billetera criptográfica de hardware, Trezor, emitió una declaración pública el lunes por la mañana para abordar undent de seguridad que involucra su sistema de contacto de atención al cliente. La compañía confirmó que los atacantes habían logrado explotar su mecanismo de soporte automático para enviar correos electrónicos de phishing que se hacen pasar por la comunicación de su equipo.
La alerta se publicó en la cuenta X oficial de la compañía, advirtiendo a los usuarios que no compartan su copia de seguridad de billetera bajo ninguna circunstancia.
" Estos correos electrónicos de estafa parecen legítimos pero son un intento de phishing ", dijo Trezor. " Recuerde, nunca comparta su copia de seguridad de la billetera, siempre debe permanecer privado y fuera de línea. Trezor nunca pedirá su copia de seguridad de la billetera. El problema ha sido contenido. La seguridad es un proceso continuo. Manténgase atento "
Trezor dijo que la violación no implicaba acceso no autorizado a datos de usuario o sistemas de correo electrónico. Los atacantes presentaron consultas fraudulentas a través del formulario de contacto público de Trezor utilizando direcciones de correo electrónico de usuarios reales.
Después de obtener acceso al formulario de contacto por correo electrónico, los piratas informáticos enviaron respuestas de correo electrónicomatic de la compañía, que apareció como un mensaje de soporte legítimo del proveedor de billetera de hardware.
" No hubo violación por correo electrónico ", aclaró la compañía en una publicación de seguimiento. " Los atacantes contactaron a nuestro soporte en nombre de las direcciones afectadas, lo que provocó un mensaje automático como un mensaje legítimo de soporte de Trezor ".
Esto es lo que pasó
No hubo violación de correo electrónico.
Los atacantes contactaron a nuestro soporte en nombre de las direcciones afectadas, lo que provocó un mensaje automático como un mensaje legítimo de soporte de Trezor.
Nuestro formulario de contacto sigue siendo seguro y seguro.
Estamos investigando activamente formas de prevenir el futuro ...
- Trezor (@trezor) 23 de junio de 2025
Trezor aseguró a los usuarios que está trabajando en salvaguardas para evitar el mal uso de su sistema de soporte en el futuro. Según los informes, eldent fue contenido.
En respuesta a algunos usuarios que realizan consultas sobre el incidente dent X, Trezor compartió un artículo que cubre los estafadores de tácticas comunes que usan para engañar a los propietarios de billeteras de hardware. Las tácticas de los perpetradores a menudo implican suplirando la atención al cliente y solicitar información como copias de seguridad de billeteras, inicio de inicio de inicio dent códigos de autenticación de dos factores.
" Las solicitudes para su copia de seguridad de su billetera, contraseñas, códigos 2FA o cualquier información personal son banderas rojas claras de una estafa ", se lee en el artículo.
La publicación también mencionó que cuando los usuarios sostienen su criptografía en una billetera de hardware como Trezor, solo poseen las llaves para acceder a ella. Debido a esto, los estafadores a menudo hacen todo lo posible para convencer a los usuarios de entregar su semilla de recuperación o respaldo de billetera, información que les brinda control total sobre el contenido de la billetera.
" Una vez que los atacantes tienen acceso a una copia de seguridad de la billetera, pueden transferir todos los fondos a sus cuentas, dejando a las víctimas sin nada ", señaló Trezor.
Se recomienda a los usuarios que mantengan actualizados el firmware y el software, eviten hacer clic en enlaces desconocidos y verificar la autenticidad de todas las comunicaciones. La empresa también reiteró que las actualizaciones de la suite Trezor y el firmware de dispositivos solo se realizan a través de la aplicación de escritorio oficial.
El dent llega solo unos días después de que un grupo de piratería pro-israelí conocido como Sparrow depredador se atribuyó la responsabilidad de múltiples ataques cibernéticos contra objetivos iraníes.
Entre los objetivos se encontraba Bank Sepah, una de las instituciones financieras más antiguas de Irán. Según los informes, el CyberAttack detuvo los servicios bancarios, causando problemas para los clientes. El gorrión depredador también drenó aproximadamente $ 90 millones de Nobitex, el intercambio de criptomonedas más grande de Irán.
El jueves, Cryptopolitan informó que el grupo publicó archivos de código fuente internos desde el intercambio en X.
Además, las imágenes distribuyeron en línea que muestran transmisiones de televisión iraníes secuestradas con mensajes anti-régimen. A fines de la semana pasada, las autoridades instituyeron un apagón nacional de Internet para "estrangular" el flujo de información antigubernamental. Hasta el domingo, el apagón todavía estaba en gran medida vigente.
Según los analistas, el cierre de la información fue un movimiento defensivo para evitar que cualquier movilización pública activada por las filtraciones e intrusiones televisadas.
Tus noticias de criptografía merecen atención: Key Difference Wire te pone en más de 250 sitios superiores