{"id":56221,"date":"2026-01-20T20:05:53","date_gmt":"2026-01-21T00:05:53","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=56221"},"modified":"2026-01-20T20:05:53","modified_gmt":"2026-01-21T00:05:53","slug":"como-una-filtracion-de-terceros-impulso-el-phishing-contra-los-usuarios-de-ledger","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=56221","title":{"rendered":"C\u00f3mo una filtraci\u00f3n de terceros impuls\u00f3 el phishing contra los usuarios de Ledger"},"content":{"rendered":"<p> \n<\/p>\n<div data-testid=\"html-renderer-container\">\n<h2>Conclusiones clave:<\/h2>\n<ul>\n<li>\n<p data-ct-non-breakable=\"undefined\">Una brecha en un socio comercial puede exponer los datos de los pedidos de los clientes, incluso si los sistemas de billeteras siguen siendo seguros.<\/p>\n<\/li>\n<li>\n<p data-ct-non-breakable=\"undefined\">El contexto real del pedido, como el producto, el precio y los datos de contacto o env\u00edo, puede hacer que los intentos de phishing parezcan leg\u00edtimos y m\u00e1s dif\u00edciles de detectar.<\/p>\n<\/li>\n<li>\n<p>Trate los mensajes de \u00absoporte\u00bb entrantes como no confiables hasta que sean verificados a trav\u00e9s de los recursos oficiales de Ledger.<\/p>\n<\/li>\n<\/ul>\n<p data-ct-non-breakable=\"undefined\">A principios de enero de 2026, algunos clientes de Ledger fueron notificados de que se hab\u00eda accedido a informaci\u00f3n personal y de pedidos relacionada con compras en Ledger.com durante un incidente de seguridad que afect\u00f3 a Global-e, un socio de comercio electr\u00f3nico externo que act\u00faa como \u00abcomerciante registrado\u00bb para determinados pedidos.<\/p>\n<figure>    <img decoding=\"async\" alt=\"\" src=\"https:\/\/s3.cointelegraph.com\/uploads\/2026-01\/019bdc26-4e52-74ca-a751-c959d6c6452a.jpg\" title=\"\"\/><\/figure>\n<p>Ledger subray\u00f3 que sus propios sistemas de hardware y software no hab\u00edan sido vulnerados. Sin embargo, los datos de compra expuestos fueron suficientes para desencadenar un segundo acto ya conocido: intentos de phishing altamente dirigidos que parecen leg\u00edtimos porque hacen referencia a detalles del mundo real.<\/p>\n<p data-ct-non-breakable=\"undefined\">Este art\u00edculo explica por qu\u00e9 las vulneraciones en proveedores ajenos a una empresa de billeteras electr\u00f3nicas pueden seguir poniendo en riesgo a los usuarios, qu\u00e9 tipos de datos filtrados hacen que las estafas de suplantaci\u00f3n de identidad sean m\u00e1s convincentes y c\u00f3mo evaluar los mensajes de \u00abasistencia\u00bb utilizando los principios que Ledger destaca repetidamente en sus avisos sobre estafas.<\/p>\n<h2>El incidente de Global-e, explicado<\/h2>\n<p>La advertencia de Ledger en enero de 2026 se refer\u00eda a un incidente de seguridad en Global-e, un socio de comercio electr\u00f3nico externo utilizado por muchas marcas que puede actuar como \u00abcomerciante registrado\u00bb para determinadas compras en Ledger.com.<\/p>\n<p data-ct-non-breakable=\"undefined\">En t\u00e9rminos pr\u00e1cticos, Global-e se encuentra dentro de la cadena de pago y cumplimiento y posee la informaci\u00f3n del cliente y del pedido necesaria para procesar y enviar los productos f\u00edsicos.<\/p>\n<p>Seg\u00fan el aviso a los clientes de Ledger y m\u00faltiples informes, se produjo un acceso no autorizado a los sistemas de informaci\u00f3n de Global-e. Los datos afectados estaban relacionados con los clientes que realizaron compras a trav\u00e9s de este flujo de pago de Global-e.<\/p>\n<figure>    <img decoding=\"async\" alt=\"\" src=\"https:\/\/s3.cointelegraph.com\/uploads\/2026-01\/019bdc26-ef0a-7921-bfa6-77df8795a16f.jpg\" title=\"\"\/><\/figure>\n<p data-ct-non-breakable=\"undefined\">La exposici\u00f3n se describi\u00f3 como informaci\u00f3n relacionada con los pedidos, el tipo de datos que pueden incluir identificadores de contacto y env\u00edo, junto con metadatos de compra, como lo que se pidi\u00f3.<\/p>\n<p data-ct-non-breakable=\"undefined\">Ledger hizo hincapi\u00e9 en que el incidente no ten\u00eda nada que ver con sus dispositivos ni con su infraestructura de autocustodia. Como resultado, no se expusieron claves privadas, frases de recuperaci\u00f3n ni saldos de cuentas.<\/p>\n<p><em><strong>\u00bfSab\u00edas que\u2026?<\/strong><\/em><em>  Cuando los atacantes obtienen datos de pedidos verificados, pueden crear mensajes de phishing que parecen lo suficientemente aut\u00e9nticos como para eludir el escepticismo inicial del usuario.<\/em><\/p>\n<h2>\u00bfQu\u00e9 datos filtrados son m\u00e1s \u00fatiles para los phishers y por qu\u00e9?<\/h2>\n<p data-ct-non-breakable=\"undefined\">Cuando la gente oye \u00abviolaci\u00f3n de datos\u00bb, a menudo piensa primero en contrase\u00f1as o tarjetas de pago. En este incidente, el riesgo m\u00e1s relevante era el contexto, suficientes detalles del mundo real como para que un mensaje de suplantaci\u00f3n de identidad pareciera claramente dirigido a ti.<\/p>\n<p data-ct-non-breakable=\"undefined\">El aviso de Ledger sobre el incidente de Global-e, junto con el informe del incidente, describ\u00eda una exposici\u00f3n limitada a la informaci\u00f3n personal y de contacto b\u00e1sica y a los detalles de los pedidos relacionados con las compras de Ledger.com procesadas a trav\u00e9s de Global-e. Esto inclu\u00eda datos como lo que se hab\u00eda comprado e informaci\u00f3n sobre los precios.<\/p>\n<p data-ct-non-breakable=\"undefined\">Esto ayuda a los estafadores a abordar dos retos comunes en la ingenier\u00eda social:<\/p>\n<ul>\n<li>\n<p data-ct-non-breakable=\"undefined\"><strong>1) Credibilidad:<\/strong> Un mensaje que incluye tu nombre y hace referencia a un pedido real (\u00abtu pedido de Nano\u00bb, \u00abel precio de tu compra\u00bb o \u00ablos detalles de tu pedido\u00bb) puede parecer un seguimiento leg\u00edtimo de un comerciante o equipo de soporte, incluso si proviene de un delincuente. Los informes sobre el incidente indican que los datos expuestos podr\u00edan incluir precisamente este tipo de \u00abpruebas\u00bb.<\/p>\n<\/li>\n<li>\n<p><strong>2) Relevancia:<\/strong> Los metadatos de los pedidos proporcionan a los atacantes un pretexto cre\u00edble para ponerse en contacto, como problemas de entrega, \u00abverificaci\u00f3n de la cuenta\u00bb, \u00abactualizaciones de seguridad\u00bb o \u00abacci\u00f3n urgente requerida\u00bb. Las directrices sobre phishing de Ledger hacen hincapi\u00e9 en que el objetivo de estas narrativas suele ser empujar a las v\u00edctimas a realizar acciones de alto riesgo, como revelar una frase de recuperaci\u00f3n o interactuar con un flujo de soporte falso.<\/p>\n<\/li>\n<\/ul>\n<h2>La l\u00ednea de phishing en las estafas con tem\u00e1tica de Ledger<\/h2>\n<p data-ct-non-breakable=\"undefined\">Las advertencias sobre estafas de Ledger describen un conjunto de patrones consistentes. Los mensajes se hacen pasar por Ledger o por un socio de entrega o pago e intentan crear urgencia en torno a un \u00abproblema de seguridad\u00bb, \u00abaviso de cuenta\u00bb o \u00abverificaci\u00f3n requerida\u00bb, y luego dirigen al destinatario hacia un paso que pone en riesgo las credenciales de recuperaci\u00f3n.<\/p>\n<p data-ct-non-breakable=\"undefined\">Las se\u00f1ales de alerta m\u00e1s comunes son de comportamiento m\u00e1s que t\u00e9cnicas. El mensaje afirma algo urgente, como que una billetera est\u00e1 \u00aben riesgo\u00bb, que un pedido est\u00e1 \u00abbloqueado\u00bb o que se requiere una \u00abactualizaci\u00f3n de firmware\u00bb. A continuaci\u00f3n, empuja al destinatario a hacer clic en una p\u00e1gina o formulario e intenta extraer la frase secreta de recuperaci\u00f3n de 24 palabras.<\/p>\n<figure>    <img decoding=\"async\" alt=\"\" src=\"https:\/\/s3.cointelegraph.com\/uploads\/2026-01\/019bdc27-de56-70d0-b613-f98d2599ba12.jpg\" title=\"\"\/><\/figure>\n<p>Ledger nunca solicitar\u00e1 esa frase, y nunca debe introducirse en ning\u00fan otro lugar que no sea directamente en el dispositivo.<\/p>\n<p data-ct-non-breakable=\"undefined\">Estas campa\u00f1as tambi\u00e9n tienden a difundirse a trav\u00e9s de m\u00faltiples canales, incluyendo correo electr\u00f3nico, SMS y, en ocasiones, llamadas telef\u00f3nicas o correo postal, y pueden parecer m\u00e1s convincentes cuando los atacantes pueden hacer referencia a un contexto de compra real extra\u00eddo de datos de pedidos filtrados.<\/p>\n<p data-ct-non-breakable=\"undefined\">Para reducir la incertidumbre, Ledger ofrece orientaci\u00f3n sobre los tipos de estafas m\u00e1s comunes y explica c\u00f3mo validar las comunicaciones leg\u00edtimas a trav\u00e9s de sus canales oficiales.<\/p>\n<figure>    <img decoding=\"async\" alt=\"\" src=\"https:\/\/s3.cointelegraph.com\/uploads\/2026-01\/019bdc28-9193-75a3-890f-020ee361f562.jpg\" title=\"\"\/><\/figure>\n<p data-ct-non-breakable=\"undefined\"><em><strong>\u00bfSab\u00edas que&#8230;?<\/strong><\/em><em>  El ataque a Global-e en 2026 no fue la \u00fanica vez que se expusieron los datos de los compradores de Ledger. Tras una violaci\u00f3n de la base de datos de comercio electr\u00f3nico y marketing de Ledger en julio de 2020, un conjunto de datos publicado posteriormente en diciembre de 2020 inclu\u00eda, seg\u00fan se informa, m\u00e1s de un mill\u00f3n de direcciones de correo electr\u00f3nico y aproximadamente 272.000 registros con nombres, direcciones f\u00edsicas y n\u00fameros de tel\u00e9fono.<\/em><\/p>\n<h2>Defensas pr\u00e1cticas a tener en cuenta<\/h2>\n<p data-ct-non-breakable=\"undefined\">Cuando el phishing sigue a una fuga de datos, normalmente te pide que facilites voluntariamente informaci\u00f3n confidencial, normalmente tu frase de recuperaci\u00f3n, o que apruebes una acci\u00f3n que no has iniciado.<\/p>\n<p data-ct-non-breakable=\"undefined\">Por eso, las recomendaciones de Ledger siguen siendo coherentes en todos sus avisos sobre estafas: nunca debes compartir tu frase de recuperaci\u00f3n de 24 palabras ni introducirla en un sitio web, formulario o aplicaci\u00f3n, aunque el mensaje parezca oficial.<\/p>\n<p data-ct-non-breakable=\"undefined\">Una forma sencilla de reducir el riesgo es evaluar los mensajes mediante un proceso claro:<\/p>\n<ul>\n<li>\n<p data-ct-non-breakable=\"undefined\">Por defecto, trate cualquier mensaje de \u00abseguridad urgente\u00bb como no fiable, especialmente si le pide que haga clic para \u00abverificar\u00bb, \u00abrestaurar\u00bb o \u00abproteger\u00bb algo.<\/p>\n<\/li>\n<li>\n<p data-ct-non-breakable=\"undefined\">Si el mensaje hace referencia a detalles reales del pedido, como el producto, el precio o el env\u00edo, recuerde que esto puede ser precisamente lo que permiten los datos comerciales filtrados de terceros. No es una prueba de legitimidad.<\/p>\n<\/li>\n<li>\n<p data-ct-non-breakable=\"undefined\">En caso de duda, no contin\u00fae con la conversaci\u00f3n. Utilice los recursos oficiales de Ledger para verificar los patrones de estafa actuales y confirmar los canales de comunicaci\u00f3n leg\u00edtimos.<\/p>\n<\/li>\n<\/ul>\n<p data-ct-non-breakable=\"undefined\">Siga unas cuantas reglas que no cambian, incluso cuando la historia del correo electr\u00f3nico s\u00ed lo haga. Se trata de informaci\u00f3n educativa general, no de consejos de seguridad personalizados.<\/p>\n<h2>Lo que nos ense\u00f1a el incidente de Global-e sobre el riesgo de phishing<\/h2>\n<p data-ct-non-breakable=\"undefined\">El incidente de Global-e nos recuerda que la autocustodia puede permanecer t\u00e9cnicamente intacta, mientras que los usuarios siguen enfrent\u00e1ndose a riesgos reales a trav\u00e9s de la capa comercial.<\/p>\n<p data-ct-non-breakable=\"undefined\">Un socio de pago, un flujo de trabajo de env\u00edo o un equipo de atenci\u00f3n al cliente pueden conservar leg\u00edtimamente nombres, datos de contacto y metadatos de pedidos. Sin embargo, una vez que ese tipo de datos queda expuesto, puede reutilizarse casi de inmediato para realizar intentos de suplantaci\u00f3n de identidad convincentes.<\/p>\n<p>Por eso, la protecci\u00f3n m\u00e1s duradera es seguir unas cuantas reglas que no cambian: trate las comunicaciones de \u00abasistencia\u00bb entrantes como no fiables por defecto, valide los canales de comunicaci\u00f3n a trav\u00e9s de recursos oficiales y nunca revele ni introduzca su frase de recuperaci\u00f3n de 24 palabras en ning\u00fan sitio excepto directamente en el propio dispositivo.<\/p>\n<p class=\"post-content__disclaimer\" type=\"\"><strong>Aclaraci\u00f3n<\/strong>: La informaci\u00f3n y\/u opiniones emitidas en este art\u00edculo no representan necesariamente los puntos de vista o la l\u00ednea editorial de Cointelegraph. La informaci\u00f3n aqu\u00ed expuesta no debe ser tomada como consejo financiero o recomendaci\u00f3n de inversi\u00f3n. Toda inversi\u00f3n y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigaci\u00f3n antes de tomar una decisi\u00f3n de inversi\u00f3n.<\/p>\n<\/div>\n<p data-testid=\"how-to-disclaimer\"><!---->  Cointelegraph mantiene plena independencia editorial. La selecci\u00f3n, el encargo y la publicaci\u00f3n de los contenidos de Features y Magazine no est\u00e1n influenciados por anunciantes, socios ni relaciones comerciales.<\/p>\n\n","protected":false},"excerpt":{"rendered":"<p>Conclusiones clave: Una brecha en un socio comercial puede exponer los datos de los pedidos de los clientes, incluso si los sistemas de billeteras siguen siendo seguros. El contexto real del pedido, como el producto, el precio y los datos de contacto o env\u00edo, puede hacer que los intentos de phishing parezcan leg\u00edtimos y m\u00e1s &hellip;<\/p>\n","protected":false},"author":1,"featured_media":56223,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/images.cointelegraph.com\/cdn-cgi\/image\/f=auto,onerror=redirect,w=1200\/https:\/\/s3.cointelegraph.com\/uploads\/2026-01\/019bdc25-7ebc-77e4-8807-1bb515ae1e59.jpg","fifu_image_alt":"","footnotes":""},"categories":[5],"tags":[],"class_list":["post-56221","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-entretenimiento"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/56221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=56221"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/56221\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/56223"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=56221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=56221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=56221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}