Fraude en la App Store: El Caso de G. Love
Una aplicación fraudulenta en la App Store de Apple ha drenado 420,000 dólares en Bitcoin del músico estadounidense Garrett Dutton, conocido popularmente como “G. Love”. Según una serie de publicaciones en X, Dutton perdió su reserva de 5.9 BTC después de descargar un programa malicioso disfrazado de gestor Ledger Live en su nueva MacBook Neo, donde fue engañado para ingresar su frase semilla. El robo acabó con casi una década de ahorros destinados a su jubilación.
“Tuve un día realmente difícil”, compartió Dutton con sus seguidores, señalando que los fondos desaparecieron “en un instante”. “He estado en el circo cripto desde 2017. Hoy me sorprendieron. Fue mi propia maldita culpa por no ser más diligente. Pero que sirva como advertencia. Hay tantas estafas”, dijo.
Investigación y Consecuencias
El investigador en cadena ZachXBT rastreó los activos robados, revelando que fueron movidos a direcciones vinculadas al intercambio KuCoin a través de nueve transacciones separadas. Aunque KuCoin reconoció la situación con una respuesta estándar de servicio al cliente, el incidente subraya el creciente riesgo de que las tiendas de aplicaciones de alto nivel alojen software depredador.
Tácticas de suplantación similares han plagado la industria durante años. En 2023, una aplicación falsa de Ledger similar apareció en la tienda de Microsoft, lo que llevó a pérdidas de casi 600,000 dólares antes de que la compañía admitiera que el software había eludido su proceso de revisión interno.
Aumento de Crímenes Relacionados con Criptomonedas
Informes del FBI indican que estos tipos de crímenes están en aumento, con pérdidas totales relacionadas con criptomonedas en EE. UU. alcanzando los 11 mil millones de dólares en 2025, un aumento significativo respecto a los 9 mil millones reportados el año anterior.
Como se informó anteriormente por crypto.news, también se encontró que los atacantes estaban utilizando correo físico para dirigirse a los propietarios de billeteras de hardware. Usando detalles de contacto filtrados en violaciones de datos anteriores, los estafadores han estado enviando cartas con apariencia oficial en papelería falsificada a usuarios de Trezor y Ledger.
Estas cartas a menudo exigen un “chequeo de autenticación obligatorio” y utilizan plazos ajustados—como el 15 de febrero de 2026—para crear pánico. Los destinatarios que escanean los códigos QR incluidos son dirigidos a sitios maliciosos que solicitan sus frases de recuperación de 12 a 24 palabras. Una vez que se ingresan estas frases, los atacantes utilizan APIs de backend para apoderarse del control total de las billeteras de las víctimas.
Tanto Ledger como Trezor han enfrentado un escrutinio respecto a la seguridad de sus bases de datos de clientes, ya que estas campañas de phishing físico dependen en gran medida de la exposición de información de contacto personal de violaciones de seguridad pasadas.