Cointelegraph
Bradley Peak
Escrito por Bradley Peak,Redator
Rahul Nambiampurath
Revisado por Rahul Nambiampurath,Editor da Equipe

Como um vazamento de dados de terceiros levou a tentativas de phishing contra usuários da Ledger

Uma violação em um e-commerce de terceiros expôs dados de pedidos, permitindo tentativas de phishing sem comprometer as carteiras da Ledger ou sistemas de autocustódia.

Como um vazamento de dados de terceiros levou a tentativas de phishing contra usuários da Ledger
Para iniciantes

Principais pontos

  • Uma violação em um parceiro comercial pode expor dados de pedidos de clientes, mesmo que os sistemas das carteiras permaneçam seguros.

  • Um contexto real de pedido, como produto, preço e dados de contato ou envio, pode fazer tentativas de phishing parecerem legítimas e mais difíceis de identificar.

  • Trate mensagens recebidas de “suporte” como não confiáveis até serem verificadas por meio dos canais oficiais da Ledger.

No início de janeiro de 2026, alguns clientes da Ledger foram notificados de que informações pessoais e de pedidos relacionadas a compras no Ledger.com haviam sido acessadas durante um incidente de segurança envolvendo a Global-e, uma parceira de e-commerce terceirizada que atua como “merchant of record” em determinados pedidos.

A Ledger destacou que seus próprios sistemas de hardware e software não foram violados. No entanto, os dados de compra expostos foram suficientes para desencadear um “segundo ato” já conhecido: tentativas de phishing altamente direcionadas, que parecem legítimas por fazerem referência a detalhes reais.

Este artigo explica por que violações em fornecedores fora de uma empresa de carteiras ainda podem colocar usuários em risco, quais tipos de dados vazados tornam golpes de falsificação mais convincentes e como avaliar mensagens de “suporte” usando princípios que a Ledger reforça repetidamente em seus alertas sobre golpes.

O incidente da Global-e, explicado

O alerta da Ledger em janeiro de 2026 dizia respeito a um incidente de segurança na Global-e, uma parceira terceirizada de e-commerce usada por muitas marcas, que pode atuar como “merchant of record” em determinadas compras no Ledger.com.

Na prática, a Global-e faz parte da cadeia de checkout e de logística e mantém as informações de clientes e pedidos necessárias para processar e enviar produtos físicos.

De acordo com o aviso aos clientes da Ledger e com múltiplos relatos, houve acesso não autorizado dentro dos sistemas de informação da Global-e. Os dados envolvidos estavam relacionados a clientes que realizaram compras por meio desse fluxo de checkout da Global-e.

A exposição foi descrita como informações relacionadas ao pedido, o tipo de dado que pode incluir identificadores de contato e envio, além de metadados da compra, como o que foi adquirido.

A Ledger enfatizou que o incidente foi separado de seus dispositivos e de sua infraestrutura de autocustódia. Como resultado, não expôs chaves privadas, frases-semente ou saldos de contas.

Você sabia? Quando invasores obtêm dados de pedidos verificados, eles podem criar mensagens de phishing que parecem autênticas o suficiente para superar o ceticismo inicial do usuário.

Quais dados vazados são mais úteis para phishers e por quê

Quando as pessoas ouvem “vazamento de dados”, muitas vezes pensam primeiro em senhas ou cartões de pagamento. Neste incidente, o risco mais relevante foi o contexto, detalhes suficientes do mundo real para fazer uma mensagem de falsificação parecer que era claramente destinada a você.

O aviso da Ledger sobre o incidente da Global-e, junto com relatos sobre o caso, descreveu uma exposição limitada a informações pessoais e de contato básicas e a detalhes de pedidos ligados a compras no Ledger.com processadas pela Global-e. Isso incluiu dados como o que foi comprado e informações de preço.

Isso ajuda golpistas a resolver dois desafios comuns de engenharia social:

  • 1) Credibilidade: Uma mensagem que inclui seu nome e faz referência a um pedido real (“seu pedido do Nano”, “seu valor de compra” ou “seus detalhes do pedido”) pode parecer um acompanhamento legítimo de um vendedor ou da equipe de suporte, mesmo que venha de um criminoso. Relatos sobre o incidente indicam que os dados expostos poderiam incluir exatamente esses tipos de “provas”.

  • 2) Relevância: Metadados do pedido dão aos invasores um pretexto crível para entrar em contato, como problemas de entrega, “verificação de conta”, “atualizações de segurança” ou “ação urgente necessária”. A orientação contínua da Ledger sobre phishing destaca que o objetivo dessas narrativas normalmente é levar as vítimas a ações de alto risco, como revelar uma frase-semente ou interagir com um fluxo falso de suporte.

A linha do phishing em golpes com tema da Ledger

Os alertas de golpes da Ledger descrevem um conjunto consistente de padrões. As mensagens se passam pela Ledger ou por um parceiro de entrega ou pagamento e tentam criar urgência em torno de um “problema de segurança”, “aviso de conta” ou “verificação necessária”, direcionando o destinatário para uma etapa que coloca as credenciais de recuperação em risco.

Os sinais de alerta mais comuns são comportamentais, e não técnicos. A mensagem alega algo sensível ao tempo, como uma carteira estar “em risco”, um pedido estar “bloqueado” ou ser necessária uma “atualização de firmware”. Em seguida, pressiona o destinatário a clicar em uma página ou formulário e tenta extrair a frase-semente secreta de 24 palavras.

A Ledger nunca pedirá essa frase, e ela nunca deve ser inserida em qualquer lugar além do próprio dispositivo.

Essas campanhas também costumam se espalhar por múltiplos canais, incluindo e-mail, SMS e, às vezes, ligações telefônicas ou correspondência física, e podem parecer mais convincentes quando os invasores conseguem mencionar um contexto real de compra obtido a partir de dados de pedidos vazados.

Para reduzir a incerteza, a Ledger mantém orientações sobre tipos comuns de golpes e explica como validar comunicações legítimas por meio de seus canais oficiais.

Você sabia? O comprometimento da Global-e em 2026 não foi a única vez que dados de compradores da Ledger foram expostos. Após uma violação em julho de 2020 do banco de dados de e-commerce e marketing da Ledger, um conjunto de dados publicado em dezembro de 2020 teria incluído mais de 1 milhão de endereços de e-mail e cerca de 272.000 registros contendo nomes, endereços físicos e números de telefone.

Defesas práticas para ter em mente

Quando o phishing vem após um vazamento de dados, ele geralmente pede que você entregue algo sensível, normalmente sua frase-semente, ou aprove uma ação que você não iniciou.

Por isso, a orientação da Ledger permanece consistente em seus alertas sobre golpes: sua frase-semente de 24 palavras nunca deve ser compartilhada e nunca deve ser inserida em um site, formulário ou prompt de aplicativo, mesmo que a mensagem pareça oficial.

Uma forma simples de reduzir o risco é avaliar mensagens seguindo um processo claro:

  • Trate qualquer mensagem de “segurança urgente” como não confiável por padrão, especialmente se ela pedir para você clicar e “verificar”, “restaurar” ou “proteger” algo.

  • Se a mensagem mencionar detalhes reais do pedido, como produto, preço ou envio, lembre-se de que isso pode ser exatamente o que um vazamento de dados de e-commerce de terceiros permite. Isso não é prova de legitimidade.

  • Em caso de dúvida, não continue a conversa na mesma thread. Use os recursos oficiais da Ledger para checar padrões atuais de golpes e confirmar canais legítimos de comunicação.

Siga algumas regras que não mudam, mesmo quando a história do e-mail muda. Isso é informação educativa geral, não aconselhamento de segurança personalizado.

O que o incidente da Global-e ensina sobre risco de phishing

O incidente da Global-e é um lembrete de que a autocustódia pode permanecer tecnicamente intacta, enquanto os usuários ainda enfrentam risco real por meio da camada de e-commerce.

Um parceiro de checkout, um fluxo de envio ou uma estrutura de suporte ao cliente pode, legitimamente, manter nomes, dados de contato e metadados de pedidos. Porém, quando esse tipo de base de dados é exposto, ele pode ser reaproveitado quase imediatamente em tentativas de falsificação convincentes.

Por isso, a proteção mais durável é seguir algumas regras que não mudam: trate abordagens recebidas de “suporte” como não confiáveis por padrão, valide os canais de comunicação por meio de recursos oficiais e nunca revele ou insira sua frase-semente de 24 palavras em nenhum lugar, exceto diretamente no próprio dispositivo.

A Cointelegraph mantém total independência editorial. A seleção, a encomenda e a publicação dos conteúdos de Features e Magazine não são influenciadas por anunciantes, parceiros ou relações comerciais.