TL;DR
- Una billetera Ledger falsa vendida en un mercado en línea contenía un chip adicional oculto y firmware malicioso
- El dispositivo fue diseñado para robar la frase semilla y el PIN inmediatamente después de su uso
- El ataque es un clásico ataque a la cadena de suministro — el dispositivo es comprometido antes de llegar al comprador
- Los expertos advierten: compre siempre a través de canales oficiales y verifique el dispositivo al iniciar
Billetera de Hardware Falsificada Descubierta con Chip Ladrón Oculto
Una versión falsa de la popular billetera de hardware de Ledger ha sido expuesta después de que investigadores de seguridad descubrieran que el dispositivo contenía un microchip no autorizado y firmware manipulado, según CryptoPotato. La intención era simple y alarmante: robar la frase semilla y el código PIN del usuario en el momento en que se introducen.
El dispositivo se vendió a través de un mercado en línea y parecía idéntico a los productos Ledger genuinos. Esto lo hace particularmente peligroso, ya que incluso los usuarios experimentados de criptomonedas pueden ser engañados.

¿Qué es un Ataque a la Cadena de Suministro?
Este ataque es lo que comúnmente se conoce como un ataque a la cadena de suministro. En lugar de hackear la computadora o la billetera de un usuario después de la compra, el dispositivo en sí se ve comprometido durante las etapas de producción, empaquetado o distribución.
El resultado es que el usuario nunca tiene una oportunidad: desde el primer momento, la billetera es un troyano.

La Historia Demuestra que Este No es un Caso Aislado
Esta no es la primera vez que la infraestructura relacionada con Ledger es mal utilizada. En diciembre de 2023, el Ledger Connect Kit — una biblioteca JavaScript utilizada por aplicaciones DeFi de terceros — fue atacado a través de un paquete npm comprometido. Según los informes de seguridad, el ataque resultó en pérdidas de entre $484,000 y $600,000 en solo cinco horas.
En marzo de 2025, la unidad de seguridad interna de Ledger, Donjon, descubrió una vulnerabilidad en modelos antiguos de Trezor Safe 3, donde el acceso físico combinado con un PIN débil podría ser potencialmente explotado para eludir los mecanismos de seguridad.
En 2023, también se descubrió una aplicación falsa de Ledger publicada en la App Store oficial de Microsoft, que imitaba el software legítimo para engañar a los usuarios y hacer que divulgaran información sensible.
Una billetera de hardware genuina nunca vendrá con una frase semilla prellenada en la caja. Si encuentra una, no use el dispositivo.
Cómo Protegerse
Los expertos en seguridad son claros sobre lo que se necesita para protegerse contra este tipo de ataques:
Compre Solo en Canales Oficiales
Compre siempre billeteras de hardware directamente desde el sitio web del fabricante o de revendedores verificados. Mercados como Amazon, eBay y plataformas similares representan un riesgo real de recibir dispositivos falsificados.
Inspeccione Cuidadosamente el Embalaje y los Sellos
Verifique que todas las pegatinas de sellado, hologramas y envoltura retráctil estén intactos y sin manipular al recibirlos. Ledger y Trezor utilizan embalajes a prueba de manipulaciones.
Verifique el Dispositivo al Iniciar
Utilice las aplicaciones oficiales — Ledger Live para Ledger, Trezor Suite para Trezor — para realizar la verificación criptográfica del dispositivo durante la configuración. Estas herramientas pueden detectar si el firmware ha sido alterado.
Genere la Frase Semilla Usted Mismo — en el Dispositivo
Un dispositivo genuino siempre genera una frase semilla nueva y aleatoria directamente en su pantalla durante la configuración inicial. Nunca acepte una frase semilla preseleccionada o prellenada.
Guarde la Frase Semilla Offline
Escriba la frase semilla en papel o metal y guárdela en un lugar seguro y desconectado. Nunca le tome una foto ni la almacene digitalmente.
La Situación del Mercado Amplifica el Riesgo
Con Bitcoin actualmente cotizando alrededor de $77,236 y el Índice de Miedo y Codicia en 26 de 100 — un nivel que indica un miedo significativo en el mercado — es importante recordar que los tiempos inciertos también atraen a actores oportunistas. Los dispositivos falsos y los ataques de phishing tienden a escalar durante períodos en los que los usuarios buscan alternativas baratas o comercian fuera de los canales habituales.
Independientemente del clima del mercado, los expertos recomiendan tratar la seguridad del hardware como infraestructura crítica — y nunca sacrificar la seguridad para ahorrar unos pocos cientos de dólares en la compra.



