Phishing por correo físico: Una forma de robo a bajo costo, pero con altos beneficios.

Generado por agente de IALiam AlfordRevisado porAInvest News Editorial Team
lunes, 16 de febrero de 2026, 5:37 pm ET2 min de lectura

El impacto financiero de este estafado es abrumador. Los casos de estafa por imitación han aumentado considerablemente.1400% en comparación con el año anterior.Con estafadores que roban los registros…17 mil millones en criptomonedas en el año 2025.Esta campaña de correo físico es una táctica de bajo costo pero con altos beneficios. Su objetivo es aprovechar la urgencia y la confianza que genera el uso de mensajes oficiales de empresas como Trezor y Ledger. Los atacantes presionan a las víctimas para que escanen códigos QR que conducen directamente a sitios de phishing.

Los mecanismos son simples, pero eficaces. Las letras utilizan un diseño de marca realista, además de fechas límite falsas.Se requiere que la “Verificación de Autenticación” se realice antes del 15 de febrero de 2026.Se trata de crear una presión inmediata sobre los usuarios. Al escanear el código QR incluido en el documento, los usuarios son redirigidos a un sitio web malicioso que imita la página oficial de configuración del sistema. En ese sitio web, se pide al usuario que ingrese su frase de recuperación de 24 palabras; esta es la clave para recuperar sus fondos. Este método utiliza datos obtenidos de anteriores violaciones de seguridad de estas empresas, con el fin de obtener listas de correo electrónico. De esta manera, el engaño parece más legítimo.

Los estafas que utilizan tecnologías de inteligencia artificial son 4.5 veces más rentables que los métodos tradicionales. Esta campaña por correo es un ejemplo claro de esa eficiencia. El costo de imprimir y enviar cartas es mínimo, en comparación con las ganancias potenciales que se pueden obtener de una sola frase de contraseña comprometida. El proceso es muy sencillo: desde el envío de correos físicos hasta el robo financiero, convirtiendo una simple escaneo de código QR en una pérdida económica enorme para la víctima.

El flujo de ataque y los fondos robados

El ataque se lleva a cabo de acuerdo con un patrón preciso, con una estrategia de conversión de datos eficiente. Las víctimas reciben correos electrónicos que parecen provenir de compañías como Ledger o Trezor. En esos correos, a menudo se menciona…Se requiere que se realice el “Control de Autenticación” antes del 15 de febrero de 2026.La carta presiona al destinatario a tomar medidas inmediatas, instándolo a escanear un código QR. Este escaneo redirige al usuario a un sitio web malicioso, que imita la página oficial del sitio web, creando así una falsa sensación de legitimidad.

El robo se produce cuando la víctima introduce su frase de recuperación de 24 palabras. El registro advierte explícitamente que…El soporte técnico de Ledger nunca pedirá eso.[24 palabras tuyas.Una vez obtenidos los datos, los estafadores tienen el control total sobre la cartera. Los fondos robados luego se transfieren a través de redes complejas de lavado de dinero. Este proceso oculta su origen, lo que hace casi imposible recuperarlos. Estas redes suelen estar relacionadas con grupos del crimen organizado que operan en el sudeste asiático. Estos grupos se especializan en manejar flujos criptográficos ilícitos.

Este enfoque de selección de objetivos no es aleatorio. El engaño utiliza datos de violaciones de seguridad anteriores en las plataformas Trezor y Ledger para obtener listas de correos electrónicos de clientes reales. De esta manera, los intentos de phishing parecen ser creíbles. Esta campaña es el resultado directo de esas violaciones de seguridad; la información comprometida se convierte en un medio para cometer robos en masa. El proceso es completo: el correo físico desencadena un robo digital, y los fondos se transfieren rápidamente a sistemas criminales diseñados para evitar ser detectados.

Catalizadores, riesgos y lo que hay que tener en cuenta

El principal catalizador que permite la continua viabilidad de este engaño es la disponibilidad constante de datos de clientes vulnerables y los kits de phishing de bajo costo. La campaña utiliza datos obtenidos de anteriores violaciones de seguridad en empresas que desarrollan monederos electrónicos, para obtener listas de correos electrónicos reales. De esta manera, los intentos de phishing parecen ser creíbles. Este modelo industrializado cuenta con el apoyo de una infraestructura global que lo facilita.Herramientas de phishing como servicioY los deepfakes, que utilizan la inteligencia artificial, permiten a los estafadores lanzar ataques en masa, con un costo mínimo. Los 17 mil millones de dólares robados en estafas relacionadas con criptomonedas el año pasado demuestran el enorme beneficio financiero que se puede obtener con esta táctica de bajo costo.

El riesgo principal es la posibilidad de que las autoridades encargadas de hacer cumplir la ley puedan confiscar las infraestructuras utilizadas para lavar dinero, lo cual podría interrumpir los mecanismos necesarios para que este tipo de actividades se puedan llevar a cabo. La confiscación de 15 mil millones de dólares relacionada con la organización criminal Prince Group demuestra que existe una capacidad adecuada para luchar contra este tipo de fraudes. Este caso sugiere que la destrucción coordinada de las infraestructuras utilizadas para el envío de dinero y de las redes criminales que manejan los fondos robados constituye una amenaza real. Una interrupción en este proceso podría reducir significativamente la rentabilidad del fraude, al cortar las vías de salida para los ingresos ilegales.

Lo que hay que vigilar es la acción coordinada contra la cadena de suministro física y digital utilizada por los estafadores. Es importante seguir las notificaciones emitidas por autoridades como el FBI o Europol sobre la detención de operaciones de phishing específicas o la confiscación de listas de correo electrónico. También es crucial que los usuarios informen a Ledger y Trezor sobre cualquier actividad sospechosa. Cuantas más víctimas denuncien estas actividades, más rápido las empresas podrán advertir a otros y, posiblemente, colaborar con las autoridades para identificar la fuente de los fondos robados. El flujo de fondos robados a través de redes de lavado de dinero es el eslabón más vulnerable de esta cadena.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios