En un anuncio reciente, el fabricante de billeteras de hardware Trezor reveló una violación de seguridad que potencialmente ha impactado los datos personales de casi 66.000 de sus usuarios.
La brecha, que se produjo debido al acceso no autorizado a un portal de soporte de terceros, se tradujo en un ataque de este tipo. Trezor , un reconocido proveedor de monederos físicos para criptomonedas, tomó medidas inmediatas para solucionar el problema e informar a los usuarios afectados.
Acceso no autorizado de Trezor al portal de soporte
Trezor detectó la brecha de seguridad al identificar dent acceso no autorizado a un portal de soporte externo. Es posible que los datos de contacto de los usuarios que interactuaron con el equipo de soporte de Trezor desde diciembre de 2021 se hayan visto comprometidos en este dent .
Si bien Trezor enfatizó que la violación no comprometió los fondos de los usuarios ni sus billeteras de hardware reales, sí generó preocupaciones sobre la posibilidad de ataques de phishing contra las personas afectadas.
El phishing es una técnica de ciberdelincuencia muy extendida en la que los atacantes se hacen pasar por entidades de confianza para engañar a los usuarios y conseguir que divulguen información confidencial. En este caso, al menos 41 usuarios informaron haber recibido correos electrónicos directos del atacante, solicitándoles información confidencial relacionada con sus semillas de recuperación.
Además, ocho usuarios que habían creado cuentas en la plataforma de discusión de pruebas del mismo proveedor externo también vieron expuestos sus datos de contacto.
La rápida respuesta de Trezor a la violación de seguridad
Trezo r ha aclarado que no se divulgó ninguna frase semilla de recuperación como resultado de este incidente de seguridad dent La compañía alertó de inmediato a los usuarios que recibieron estos correos electrónicos de phishing una hora después de detectar la brecha.
Si bien hasta el momento no se ha observado un aumento significativo en la actividad de phishing, la posible exposición de las direcciones de correo electrónico podría dejar a los usuarios afectados vulnerables a futuros intentos de phishing.
Trezor actuó con rapidez para mitigar el impacto de la filtración. La compañía envió rápidamente un correo electrónico a los 66.000 contactos afectados para notificarles eldent y los posibles riesgos asociados.
Trezor aseguró a sus usuarios que sus billeteras de hardware permanecían seguras, enfatizando que la violación no comprometió la seguridad de sus tenencias de criptomonedas.
Además, Trezor ha sido transparente sobredentde seguridad previos e intentos de phishing dirigidos a sus usuarios. En marzo, la compañía advirtió a los usuarios sobre un ataque de phishing que buscaba robar los fondos de los inversores, atrayéndolos a un sitio web falso de Trezor y solicitándoles que ingresaran la frase de recuperación de su billetera.
Otrodent involucró a estafadores que vendían billeteras de hardware Trezor falsificadas, lo que podría llevar a comprometer las claves privadas de los usuarios.
El compromiso de Trezor con la seguridad del usuario
A pesar de estos desafíos de seguridad, Trezor ha demostrado su compromiso de mejorar la seguridad de los usuarios y abordar con prontitud cualquier amenaza o vulnerabilidad. La compañía se mantiene alerta en sus esfuerzos por proteger los activos y la información de sus usuarios, enfatizando que la seguridad de las billeteras de hardware sigue siendo una prioridad absoluta.
A la luz de estedentde seguridad, Trezor ha recomendado a sus usuarios que tengan cuidado y sigan las mejores prácticas para protegerse de posibles ataques de phishing.
Esto incluye ser escéptico ante las comunicaciones no solicitadas, evitar hacer clic en enlaces sospechosos o descargar archivos adjuntos de fuentes desconocidas y nunca compartir información confidencial, como frases de recuperación o claves privadas, con nadie.
También se recomienda a los usuarios que supervisen periódicamente sus cuentas y transacciones financieras para detectar cualquier indicio de actividad no autorizada. Además, habilitar la autenticación de dos factores ( 2FA ) siempre que sea posible puede proporcionar una capa adicional de seguridad contra el acceso no autorizado.

