-
El usuario asegura no haber compartido su frase de recuperación ni autorizado ninguna transacción.
-
Desde la empresa Keystone sugieren que la persona firmó una operación sin revisar sus detalles.
Un usuario de la hardware wallet Ledger reportó el 3 de marzo el robo de 30.000 dólares en la stablecoin USDC desde su wallet.
Conforme a su relato, en el que no especificó el modelo de la hardware wallet empleada, tomó todas las precauciones estándar.Usaba una computadora MacBook de Apple dedicada exclusivamente a operar con Ledger, nunca compartió su frase de recuperación y no había abierto el monedero en semanas antes de descubrir el incidente.
«La frase de recuperación nunca fue expuesta. Ninguna transacción fue confirmada manualmente por mí. Ningún tercero tuvo acceso físico al dispositivo», escribió.
Los fondos hackeados, agregó, se enviaron a la plataforma de intercambio de criptomonedas Bitget.
La respuesta de Ledger
El equipo de Ledger, en respuesta a la víctima, confirmó en una publicación en X haber revisado los datos on chain asociados a la transacción.
Según sentenciaron, «la transacción fue firmada criptográficamente por las claves privadas de la wallet», lo que significa que fue autorizada físicamente desde el dispositivo Ledger en el momento en que se ejecutó.
Eso descarta una intrusión remota a las claves, pero confirma que el dispositivo aprobó algo que el usuario dice no recordar haber autorizado.
La compañía identificó el mecanismo como un ataque de ‘blind signing‘ (firma ciega, en español): el usuario fue inducido a aprobar una transacción, posiblemente a través de un sitio de phishing, simulando ser un canal oficial de Ledger, sin visibilidad sobre lo que realmente hacía.
La firma ciega es una práctica en la que el dispositivo solicita al usuario aprobar una transacción sin mostrarle sus detalles reales en lenguaje comprensible.
En esos casos, el usuario ve una cadena de datos técnicos o simplemente un pedido de confirmación, pero no puede leer con claridad qué está autorizando.
Una transacción que aparenta ser inocua puede estar habilitando al atacante a mover fondos en el futuro.
Conforme a Ledger, «la transacción pudo haber parecido rutinaria en pantalla, pero contenía instrucciones para crear una nueva cuenta de token y transferir fondos».
Ledger aclaró que el incidente no apunta a una vulnerabilidad en su hardware ni implica que la frase de recuperación haya sido comprometida.
La empresa instó a la comunidad a no firmar transacciones desde sitios no verificados y a revisar cada detalle en la pantalla segura del dispositivo antes de aprobar cualquier operación.
La hipótesis de Keystone coincide con la de Ledger
El equipo de Keystone, fabricante de una hardware wallet competidora de Ledger, coincidió con la explicación que brindó Ledger.
Según indicaron, el usuario «firmó accidentalmente una transacción maliciosa tiempo atrás, sin darse cuenta de lo que estaba aprobando».
Como señal de que la frase de recuperación no fue comprometida, desde Keystone apuntan a un dato concreto del caso, aunque no explicaron cómo lo supieron: 2.000 dólares en solana (SOL) permanecieron intactos en la misma wallet.
Si un atacante hubiera tenido acceso a las claves privadas, habría vaciado todo.
Conforme a Keystone, la ausencia de herramientas para verificar qué hace realmente una transacción es lo que hizo posible el robo.
Vale señalar que esta explicación proviene de un competidor directo de Ledger, con interés comercial en el caso. La hipótesis expuesta es técnicamente plausible, pero no está verificada. Es una deducción por eliminación, no una conclusión basada en evidencia on chain.
Tener una hardware wallet no es suficiente
El caso expone un límite concreto de las hardware wallets estándar: protegen las claves privadas, pero no garantizan que el usuario entienda lo que está firmando.
Una hardware wallet que no muestra los detalles legibles de cada transacción transfiere parte del riesgo al usuario, quien puede aprobar operaciones maliciosas sin saberlo.
Como lo explicó CriptoNoticias, el hackeo al exchange Bybit, en febrero pasado, que ocasionó el mayor robo de la historia de las criptomonedas con USD 1.500 millones drenados, ocurrió en medio de una firma ciega que no brindó todos los detalles de ella.
La recomendación de Keystone, verificar cada transacción antes de firmar y usar dispositivos que muestren los detalles en lenguaje claro, es válida con independencia de la marca.
En criptomonedas, la custodia propia implica responsabilidad total: ningún dispositivo reemplaza la verificación activa de lo que se autoriza.








