Cripto-estafa postal (I)

El mundo de las criptomonedas y la posibilidad de diversificar los ahorros, han hecho que a día de hoy muchas personas quieran asumir un riesgo y diversificar su cartera de ahorros incluyendo cripto-activos. En mi caso decidí hacerlo de forma cautelosa y a ser posible de la forma más segura posible usando una billetera fría o “cold wallet”, concretamente el modelo “Ledger Nano S”.

La diferencia fundamental de usar una billetera fría es que tú mismo eres el que custodia la clave privada y la frase semilla que te permite recuperar la billetera en caso de pérdida, a diferencia del uso de un Exchange online.

El 14 de julio de 2020 Ledger fue alertado por un investigador propio de su programa de bug bounty de una posible brecha de seguridad. La brecha consistía en que un tercero no autorizado

 podría acceder a una parte de la base de datos de comercio electrónico y marketing mediante una API key que había sido asignada a un tercero.  Más tarde se comprobó que el 25 de junio de 2020 fue la fecha en la que el acceso malicioso había comenzado aprovechando dicha brecha.

Ledger informó que aproximadamente 1000000 de direcciones de correo electrónico estaban comprometidas, de las cuales 272.000 clientes estaban afectados por la exposición de datos personales como nombre/apellidos, dirección y teléfono.

A partir de esa fuga de datos, empecé a recibir mails, llamadas y sms fraudulentos, con el fin de conseguir las palabras que forman la frase semilla. La mayoría de estos intentos  fueron fáciles de detectar como estafa, aquí muestro algunos ejemplos:

SMS:

Mail:

Mi sorpresa fue mayúscula cuando el ultimo método usado por los estafadores fue el correo postal. Hará cosa de un mes cuando abrí mi buzón y me encontré esto:

A simple vista la carta parecía legitima y aquí muestro su contenido: (por una cara en idioma español y por otra en inglés):

En resumen, la carta avisa que el programa usado por Ledger (ledger live), el cual es legítimo, va a necesitar una capa más de seguridad, y que además será obligatoria, con un programa llamado “transaction check”, donde se incluye un código QR que te lleva a la web descrita.

Para analizar el codigo QR de forma offline yo uso zbar-tools

sudo apt install zbar-tools   zbarimg QR.png

QR-Code: https://ledger.app-transaction-recheck[.]com/ scanned 1 barcode symbols from 1 images in 0,01 seconds  

con esto ya tenemos la URL. Seguidamente hice un análisis previo del dominio:

  whois app-transaction-recheck[.]com                                                                                                                                              Domain Name: APP-TRANSACTION-RECHECK.COM                                                                                                                                      Registry Domain ID: 3014387208_DOMAIN_COM-VRSN                                                                                                                                Registrar WHOIS Server: whois.webnic.cc                                                                                                                                       Registrar URL: http://www.webnic.cc                                                                                                                                           Updated Date: 2025-09-20T10:07:31Z                                                                                                                                            Creation Date: 2025-08-28T17:34:07Z                                                                                                                                           Registry Expiry Date: 2026-08-28T17:34:07Z                                                                                                                                    Registrar: Web Commerce Communications Limited dba WebNic.cc    Registrar IANA ID: 460    Registrar Abuse Contact Email: compliance_abuse@webnic.cc    Registrar Abuse Contact Phone: +60.189836788    Domain Status: ok https://icann.org/epp#ok    Name Server: ALEXIS.NS.CLOUDFLARE.COM    Name Server: EMMA.NS.CLOUDFLARE.COM   DNSSEC: unsigned  

Se puede observar que la fecha de creación es relativamente nueva. En un principio en VirusTotal no tenía hits,  actualmente aparece  uno:

Ahora toca revisar que tiene exactamente dicho enlace, desde una sandbox o un sistema de navegación anónimo y seguro:

En la propia web de urlscan.io ya nos avisan de que la web es maliciosa, la web es muy parecida a la oficial:

hace una serie de preguntas de que dispositivo de la marca usas:

Para finalmente pedir las palabras semilla de la frase de recuperación:

tras rellenar las palabras (identifica si son palabras reales), veo que hace una petición Get  a la api de Telegram;

Viéndose en la respuesta datos relevantes como el Chat_id que después usaré, pero esto lo veremos en una segunda entrega.

Speak Your Mind

*