Puntos clave de la noticia:
-
Trezor detectó intentos de phishing mediante su formulario de soporte, donde atacantes usaron emails filtrados para activar respuestas automáticas.
-
La compañía aseguró que no hubo filtración interna y que su formulario sigue seguro, aunque trabaja en nuevas medidas para evitar abusos.
-
El caso expone una táctica frecuente: usar bases de datos filtradas para enviar correos falsos que simulan comunicaciones oficiales.
Trezor emitió una alerta de seguridad tras detectar intentos de phishing que aprovecharon su formulario de contacto en línea.
La compañía explicó que un grupo de atacantes utilizó direcciones de correo electrónico expuestas en filtraciones previas para enviar solicitudes falsas a su soporte técnico. Esto generó respuestas automáticas legítimas desde el sistema de Trezor, que los estafadores aprovecharon para suplantar comunicaciones oficiales y engañar a usuarios.
Important Update
We have identified a security issue where attackers abused our contact form to send scam emails appearing as legitimate Trezor support replies.
These scam emails appear legitimate but are a phishing attempt.
Remember, NEVER share your wallet backup — it must…
— Trezor (@Trezor) June 23, 2025
La firma aclaró que el incidente no comprometió su base de datos ni derivó en una filtración de correos desde sus servidores. Según su comunicado, el formulario de contacto permanece operativo y seguro, aunque reconoció que investiga nuevas formas de evitar este tipo de abuso en el futuro. Además, recordó a sus clientes que nunca deben compartir las frases de respaldo de sus wallets y que ninguna comunicación oficial solicitará ese dato.
Trezor Ya Había Sufrido un Episodio Similar
En 2022, Trezor sufrió una situación similar cuando un exploit en su proveedor de newsletters permitió a los atacantes enviar correos fraudulentos con enlaces a un software malicioso disfrazado de actualización. Ledger, uno de sus principales competidores, sufrió en 2020 una filtración masiva de datos que expuso direcciones de correo y derivó en una ola persistente de campañas de phishing.
Las wallets de hardware y aplicaciones de autocustodia lidian desde hace años con esquemas similares. Plataformas como MetaMask y Trust Wallet también fueron blanco de suplantaciones mediante correos electrónicos, cuentas falsas en redes sociales y canales de soporte apócrifos. En la mayoría de los casos, los atacantes reutilizan datos obtenidos de filtraciones anteriores para contactar a usuarios con mensajes que aparentan provenir de fuentes legítimas.
Trezor insistió en que la seguridad es un proceso permanente y que los usuarios deben desconfiar de cualquier mensaje que solicite información sensible, incluso si parece provenir de un canal autorizado. Aunque el ataque no comprometió sus sistemas, dejó en evidencia que los esquemas de suplantación siguen activos y que los atacantes continúan encontrando nuevas formas de llegar a los usuarios