Des escrocs envoient des lettres physiques aux utilisateurs de portefeuilles matériels Ledger, usurpant l'identité de l'entreprise dans le but de voler des phrases de seed phrase — un schéma de phishing qui pourrait être lié à la violation de données de Ledger en 2020.
Dans un récent post sur X, Jacob Canfield a partagé une photo d'une telle lettre frauduleuse. La lettre, qui est arrivée par courrier, a été conçue pour sembler officielle avec la marque Ledger, l'adresse de l'entreprise et un numéro de référence unique. Elle demandait au destinataire de scanner un code QR et de saisir la seed phrase de 24 mots de son portefeuille, affirmant que cela était nécessaire pour une « mise à jour de sécurité critique ». Elle indiquait également que le non-respect du « processus de validation obligatoire » pourrait entraîner un accès restreint aux fonds crypto de l'utilisateur.
En réponse au post de Canfield, Ledger a rappelé aux utilisateurs que « Ledger ne demandera jamais votre phrase de récupération de 24 mots. Si quelqu'un le fait, c'est une arnaque. »
Canfield a émis l'hypothèse que cette lettre d'escroquerie pourrait être liée à la célèbre violation de données de Ledger en juillet 2020. Lors de cet incident, un hacker a exploité une clé API inactive pour accéder à des parties de la base de données e-commerce et marketing de Ledger. La violation a entraîné l'exposition d'environ un million d'adresses e-mail de clients, ainsi que d'autres détails personnels tels que des noms, des numéros de téléphone, des adresses de livraison et des informations sur les produits achetés.
Bien qu'il soit inconnu si la lettre de Canfield est liée à la violation de Ledger en 2020, le site de cybersécurité BleepingComputer a précédemment rapporté que les données de la violation avaient été utilisées dans diverses campagnes de phishing crypto impliquant de faux e-mails, des portefeuilles matériels contrefaits et des sites Web d'escroquerie.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Les utilisateurs du portefeuille matériel Ledger ciblés par des courriels, exploitant apparemment des données divulguées lors de la violation de 2020.
Des escrocs envoient des lettres physiques aux utilisateurs de portefeuilles matériels Ledger, usurpant l'identité de l'entreprise dans le but de voler des phrases de seed phrase — un schéma de phishing qui pourrait être lié à la violation de données de Ledger en 2020.
Dans un récent post sur X, Jacob Canfield a partagé une photo d'une telle lettre frauduleuse. La lettre, qui est arrivée par courrier, a été conçue pour sembler officielle avec la marque Ledger, l'adresse de l'entreprise et un numéro de référence unique. Elle demandait au destinataire de scanner un code QR et de saisir la seed phrase de 24 mots de son portefeuille, affirmant que cela était nécessaire pour une « mise à jour de sécurité critique ». Elle indiquait également que le non-respect du « processus de validation obligatoire » pourrait entraîner un accès restreint aux fonds crypto de l'utilisateur.
En réponse au post de Canfield, Ledger a rappelé aux utilisateurs que « Ledger ne demandera jamais votre phrase de récupération de 24 mots. Si quelqu'un le fait, c'est une arnaque. »
Canfield a émis l'hypothèse que cette lettre d'escroquerie pourrait être liée à la célèbre violation de données de Ledger en juillet 2020. Lors de cet incident, un hacker a exploité une clé API inactive pour accéder à des parties de la base de données e-commerce et marketing de Ledger. La violation a entraîné l'exposition d'environ un million d'adresses e-mail de clients, ainsi que d'autres détails personnels tels que des noms, des numéros de téléphone, des adresses de livraison et des informations sur les produits achetés.
Bien qu'il soit inconnu si la lettre de Canfield est liée à la violation de Ledger en 2020, le site de cybersécurité BleepingComputer a précédemment rapporté que les données de la violation avaient été utilisées dans diverses campagnes de phishing crypto impliquant de faux e-mails, des portefeuilles matériels contrefaits et des sites Web d'escroquerie.