Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Itcentric
Ledger nella tempesta: i dati dei clienti esposti e il rischio del “phishing perfetto”

Ledger nella tempesta: i dati dei clienti esposti e il rischio del “phishing perfetto”

7 Gennaio 2026 08:08

Gli hacker si sono infiltrati nei sistemi di Global-e e alcuni clienti di Ledger ora rischiano di ricevere email truffaldine altamente convincenti.

Ledger ha avvisato alcuni clienti di una possibile violazione dei dati personali dovuta a un attacco informatico al suo partner, il servizio di pagamento Global-e, che gestisce gli ordini su Ledger.com. Tuttavia, l’azienda afferma che l’infrastruttura di Ledger non è stata interessata e che i suoi prodotti hardware e software rimangono sicuri.

L’azienda spiega che l’incidente ha interessato i clienti che hanno effettuato acquisti su Ledger.com tramite Global-e, che ha agito come cosiddetto Merchant of Record (MOR), ovvero intermediario legale e di pagamento, nella transazione. Ledger sottolinea che non si tratta di un attacco informatico alla sua rete, ma piuttosto di una compromissione dei dati memorizzati da un elaboratore di ordini di terze parti.

Secondo Ledger, gli aggressori hanno ottenuto l’accesso alle informazioni sugli ordini archiviate nei sistemi di Global-e. Ciò avrebbe potuto comportare la divulgazione dei nomi e delle informazioni di contatto degli acquirenti. Tuttavia, Ledger sostiene che non vi sia stata alcuna fuga di notizie finanziarie .

La situazione è diventata di dominio pubblico dopo che il ricercatore ZachXBT ha lanciato un avviso alla comunità e condiviso un’email di notifica sull’incidente. È importante sottolineare che questa notifica è stata inviata a Global-e, non a Ledger.

Global-e elabora pagamenti e ordini per numerosi negozi e marchi online. La piattaforma gestisce il calcolo di imposte e tasse, la localizzazione e i controlli di conformità, pertanto è necessario che memorizzi i dati relativi agli ordini. Tra i clienti di Global-e figurano adidas, Disney, Hugo Boss, Ralph Lauren, Michael Kors e Netflix.

Ledger sottolinea specificamente a cosa gli aggressori non potrebbero avere accesso. Né Global-e né Ledger stessa memorizzano o accedono alla seed phrase di 24 parole che apre il portafoglio, né hanno accesso al saldo della blockchain o ad altri segreti associati agli asset digitali. Ciò significa che un hack non comporta automaticamente la perdita di criptovaluta, a meno che l’utente non riveli volontariamente informazioni chiave agli aggressori.

Tuttavia, l’azienda mette in guardia da un altro scenario. Dopo aver ottenuto i nomi e le informazioni di contatto dei clienti, gli aggressori potrebbero tentare di attirare gli utenti su pagine di phishing con il pretesto di supporto o notifiche ufficiali, inducendoli a rivelare la loro seed phrase o passphrase. Ledger esorta gli utenti a rimanere vigili, a non condividere la propria password di 24 parole e, ove possibile, a confermare le transazioni in modo da garantire che comprendano esattamente cosa stanno firmando.

Global-e ha riferito che, dopo aver rilevato attività sospette nel suo ambiente cloud, ha rapidamente isolato e messo in sicurezza i sistemi interessati. L’azienda sostiene che nessun dato di pagamento o credenziale di account sia stato compromesso. Global-e sta attualmente informando direttamente gli utenti potenzialmente interessati e le autorità di regolamentazione competenti.

Ledger sottolinea che gli utenti interessati riceveranno un messaggio separato da Global-e con i dettagli sull’impatto dell’incidente. Per ulteriori informazioni, l’azienda consiglia di contattare Global-e, poiché la violazione si è verificata sul lato del partner di pagamento.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…