I clienti Ledger si sono svegliati il 5 gennaio con un'email che nessuno vorrebbe ricevere: i loro nomi e le informazioni di contatto erano stati esposti attraverso una violazione presso Global-e, una terza parteI clienti Ledger si sono svegliati il 5 gennaio con un'email che nessuno vorrebbe ricevere: i loro nomi e le informazioni di contatto erano stati esposti attraverso una violazione presso Global-e, una terza parte

La Nuova Violazione di Ledger Non Ha Rubato le Tue Criptovalute, Ma Ha Esposto Informazioni Che Portano Criminali Violenti Alla Tua Porta

2026/01/06 19:55

I clienti Ledger si sono svegliati il 5 gennaio con un'e-mail che nessuno vuole vedere: i loro nomi e le informazioni di contatto erano stati esposti attraverso una violazione presso Global-e, un processore di pagamento con terze parti.

L'azienda ha chiarito cosa non era stato compromesso: nessuna carta di pagamento, nessuna password e, fondamentalmente, nessuna frase di recupero di 24 parole. L'hardware è rimasto intatto, il firmware sicuro, l'archiviazione della seed phrase intatta.

Per una violazione dei dati, questo è lo scenario migliore. Tranne che nelle criptovalute, un'etichetta di spedizione trapelata può essere il primo passo in un imbuto di phishing o, nei rari scenari peggiori, un colpo alla porta.

La vera vulnerabilità non è il portafoglio

BleepingComputer ha riferito che gli aggressori hanno avuto accesso ai dati degli ordini degli acquirenti dal sistema cloud di Global-e, copiando nomi, indirizzi postali, e-mail, numeri di telefono e dettagli degli ordini.

Lettura correlata

Un finto corriere ha rubato 11 milioni di dollari in criptovalute questo fine settimana mentre aumentano le rapine a domicilio – rapporto

Le pratiche di sicurezza fisica delle criptovalute diventano sempre più importanti mentre gli attacchi wrench continuano in tutto il mondo.

24 nov 2025 · Liam 'Akiba' Wright

Questa è una "violazione dello stack commerciale", in cui nessuna chiave crittografica è stata toccata, nessun dispositivo è stato compromesso tramite backdoor e nessun exploit ha sconfitto l'elemento sicuro di Ledger.

Ciò che gli aggressori hanno ottenuto è più pratico: un elenco di contatti fresco e di alta qualità di proprietari confermati di hardware wallet con indirizzi di spedizione a domicilio.

Per gli operatori di phishing, questi sono dati di targeting a livello infrastrutturale. L'hardware wallet ha fatto il suo lavoro, ma l'apparato commerciale circostante ha fornito agli aggressori tutto ciò di cui avevano bisogno.

Ledger ha già vissuto questo. Nel giugno 2020, un aggressore ha sfruttato una chiave API mal configurata per accedere al database e-commerce dell'azienda. Un milione di indirizzi e-mail sono stati esposti e 272.000 record includevano nomi completi, indirizzi postali e numeri di telefono.

Bitdefense l'ha definita "un'opportunità d'oro per i truffatori".

Gli attacchi non erano sottili. Avvisi di violazione falsi esortavano gli utenti a "verificare" le frasi di recupero su siti web clonati e aggiornamenti fraudolenti di Ledger Live fornivano raccoglitori di credenziali.

Alcune e-mail di estorsione minacciavano invasioni domestiche, rese credibili dal possesso da parte degli aggressori degli indirizzi delle vittime e degli acquisti di portafogli confermati.

Breach timelineCronologia che mostra i tre principali incidenti di sicurezza di Ledger dal 2020 al 2026, evidenziando che i dati dei clienti sono stati compromessi mentre le seed di recupero sono rimaste sicure.
Lettura correlata

Invasione domestica ha preso di mira un portafoglio crypto da 4,3 milioni di dollari: come una singola fuga di dati può mettere a rischio la sicurezza di chiunque

La Sheffield Crown Court ha condannato un trio il 18 novembre, la polizia afferma che quasi l'intero bottino è stato sequestrato. Analizziamo l'inganno del "corriere" e come rafforzare la tua configurazione.

23 nov 2025 · Gino Matos

Un dataset che non smette mai di dare

Le fughe di informazioni di identificazione personale (PII) nelle criptovalute hanno una durabilità insolita.

L'elenco Ledger del 2020 non è invecchiato. Nel 2021, i criminali hanno inviato per posta dispositivi "sostitutivi" fisicamente manomessi agli indirizzi dal dump. I pacchetti sigillati con carta intestata falsa istruivano le vittime a inserire frasi di recupero su hardware modificato progettato per estrarre seed.

Entro dicembre 2024, BleepingComputer ha documentato una nuova campagna di phishing utilizzando oggetti "Avviso di sicurezza: la violazione dei dati potrebbe esporre la tua frase di recupero".

Inoltre, il rapporto sulle minacce 2025 di MetaMask ha rilevato che lettere fisiche sono state inviate per posta ordinaria alle vittime del 2020, su carta intestata Ledger falsa, indirizzandole a linee di supporto fraudolente.

Il dataset è diventato un elemento permanente, riciclato tramite e-mail, SMS e posta tradizionale.

La violazione di Global-e consegna agli aggressori una nuova versione della stessa arma. L'avvertimento di Ledger anticipa esplicitamente questo: aspettatevi phishing che sfrutta la fuga, verificate tutti i domini, ignorate i segnali di urgenza, non condividete mai la vostra frase di 24 parole.

What was exposed and what wasn'tInfografica che dettaglia quali dati sono stati compromessi nella violazione rispetto a ciò che è rimasto sicuro, con azioni di sicurezza consigliate per l'utente.

Quando il phishing si trasforma in minacce fisiche

La fuga del 2020 non ha mai compromesso un dispositivo Ledger, ma ha normalizzato il trattamento degli elenchi dei clienti come input per crimini gravi. Bitdefender ha notato e-mail di riscatto che utilizzavano indirizzi trapelati per minacciare invasioni domestiche. Ledger ha rimosso 171 siti di phishing nei primi due mesi.

I rapporti documentano l'escalation di rapine fisiche, invasioni domestiche e rapimenti volti a estrarre chiavi private in Francia, Stati Uniti, Regno Unito e Canada.

Lettura correlata

Sei stato doxxato? I possessori di criptovalute sono ora obiettivi primari per gang violente che utilizzano una specifica sovrapposizione di dati per localizzare le case

I criminali stanno aggirando la crittografia sfruttando una singola lacuna di privacy trascurata che espone istantaneamente il tuo indirizzo di casa.

4 dic 2025 · Gino Matos

Un incidente francese ha coinvolto il rapimento nel gennaio 2025 del co-fondatore di Ledger David Balland e della sua partner, durante il quale gli aggressori hanno tagliato un dito mentre chiedevano un riscatto.

Le precedenti fughe di Ledger hanno provocato attacchi wrench, con rapporti che sostengono che l'aumento degli attacchi violenti contro i dirigenti crypto sia correlato alle violazioni presso Ledger, Kroll e Coinbase che hanno esposto i dettagli di utenti ad alto patrimonio netto.

I criminali uniscono database trapelati con registri pubblici per profilare e localizzare gli obiettivi.

TRM Labs conferma il meccanismo: le informazioni personali raccolte online, come indirizzi e dettagli familiari, hanno semplificato la profilazione delle vittime per invasioni domestiche, anche quando la tecnologia del portafoglio rimane non compromessa.

Le forze dell'ordine ora trattano le fughe di PII specifiche delle criptovalute come ingredienti nell'estorsione violenta.

Come affrontare un problema dell'ecosistema

Ledger non è sola. Quando Kroll è stata violata nell'agosto 2023, sono stati accessibili i dati dei creditori di FTX, BlockFi e Genesis.

Le cause legali sostengono che la cattiva gestione ha portato a e-mail di phishing quotidiane che falsificavano i portali dei reclami.

Il modello è coerente: i fornitori di terze parti detengono dati "non sensibili" che diventano sensibili quando legati alla proprietà di asset crypto. Un indirizzo di spedizione è metadata fino a quando non viene allegato a un ordine di hardware wallet.

Il livello commerciale, costituito da piattaforme di commercianti, CRM e integrazioni di spedizione, crea mappe di chi possiede cosa e dove trovarli.

Il consiglio di Ledger è valido: verificare i domini, ignorare l'urgenza, non condividere mai il tuo seed. Tuttavia, i ricercatori di sicurezza suggeriscono di espandere questo.

Gli utenti con partecipazioni di alto valore dovrebbero considerare l'abilitazione della funzione passphrase opzionale, una 25ª parola che esiste solo in memoria. Inoltre, gli utenti dovrebbero ruotare le loro informazioni di contatto periodicamente, utilizzare indirizzi e-mail unici per gli acquisti di portafogli e monitorare i tentativi di SIM-swap.

L'esposizione dell'indirizzo comporta rischi offline. La minimizzazione della consegna, come l'inoltro della posta, gli indirizzi commerciali e le località di ritiro, riduce la superficie per la coercizione fisica. Gli attacchi wrench rimangono statisticamente rari ma rappresentano una minaccia reale e crescente.

L'incidente Global-e solleva domande senza risposta: quanti clienti sono stati colpiti? Quali campi specifici sono stati accessibili? Altri clienti Global-e sono stati compromessi? Quali log tracciano il movimento dell'intruso?

L'industria delle criptovalute deve ripensare i rischi della sua infrastruttura commerciale. Se la self-custody rimuove le terze parti fidate dal controllo degli asset, consegnare i dati dei clienti a piattaforme di e-commerce e processori di pagamento crea mappe sfruttabili di obiettivi.

L'hardware wallet potrebbe essere una fortezza, ma le operazioni commerciali creano vulnerabilità persistenti.

La violazione di Global-e non hackerà un singolo dispositivo Ledger. Non ne ha bisogno. Ha dato agli aggressori un elenco fresco di nomi, indirizzi e prova d'acquisto, che è tutto ciò che serve per lanciare campagne di phishing che dureranno anni e, in rari casi, abilitare crimini che non richiedono di aggirare la crittografia.

La vera vulnerabilità non è l'elemento sicuro. È la traccia cartacea che porta alle porte degli utenti.

Il post La nuova violazione di Ledger non ha rubato le tue criptovalute, ma ha esposto informazioni che conducono criminali violenti alla tua porta è apparso per primo su CryptoSlate.

Opportunità di mercato
Logo Threshold
Valore Threshold (T)
$0.00975
$0.00975$0.00975
+3.41%
USD
Grafico dei prezzi in tempo reale di Threshold (T)
Disclaimer: gli articoli ripubblicati su questo sito provengono da piattaforme pubbliche e sono forniti esclusivamente a scopo informativo. Non riflettono necessariamente le opinioni di MEXC. Tutti i diritti rimangono agli autori originali. Se ritieni che un contenuto violi i diritti di terze parti, contatta service@support.mexc.com per la rimozione. MEXC non fornisce alcuna garanzia in merito all'accuratezza, completezza o tempestività del contenuto e non è responsabile per eventuali azioni intraprese sulla base delle informazioni fornite. Il contenuto non costituisce consulenza finanziaria, legale o professionale di altro tipo, né deve essere considerato una raccomandazione o un'approvazione da parte di MEXC.