Evitar aplicaciones falsas Ledger Live: Guía completa anti-phishing

Los correos electrónicos de phishing representan uno de los vectores de ataque más comunes dirigidos a usuarios Ledger a través de comunicaciones fraudulentas diseñadas para robar información sensible o dirigir víctimas a sitios web maliciosos.

ledger-live-multi-wallet-view

E-mails de phishing Ledger Live : Reconnaissance

Les e-mails de phishing représentent l'un des vecteurs d'attaque les plus courants ciblant les utilisateurs Ledger via des communications frauduleuses conçues pour voler des informations sensibles ou diriger les victimes vers des sites Web malveillants. Comprendre comment reconnaître les e-mails de phishing Ledger Live protège contre les attaques d'ingénierie sociale qui reposent sur la tromperie plutôt que sur les vulnérabilités techniques. Ces messages frauduleux apparaissent souvent remarquablement authentiques avec des logos d'apparence officielle, un formatage professionnel et des adresses d'expéditeur convaincantes qu'un examen superficiel pourrait ne pas révéler comme frauduleux. Les escrocs investissent des efforts considérables pour créer des communications crédibles exploitant la confiance des utilisateurs dans les marques établies et la peur des incidents de sécurité.

La sophistication des tentatives de phishing a considérablement augmenté avec les attaquants utilisant des informations provenant de violations de données pour personnaliser les messages, incorporant des détails clients précis qui créent de fausses impressions de légitimité. Les campagnes de phishing modernes emploient des techniques de manipulation psychologique créant de l'urgence, de la peur ou de la curiosité qui pousse à des actions impulsives avant une vérification attentive. Comprendre les tactiques de phishing courantes, apprendre à distinguer les communications légitimes des frauduleuses et développer des habitudes de vérification systématique protègent contre ces attaques d'ingénierie sociale de plus en plus sophistiquées menaçant la sécurité des cryptomonnaies.

Tactiques d'e-mail courantes

Les e-mails de phishing emploient des modèles prévisibles que la formation à la reconnaissance aide à identifier. Les fabrications d'incidents de sécurité représentent la tactique la plus courante, prétendant des tentatives d'accès non autorisé, des détections de connexion suspectes ou une compromission de compte nécessitant une vérification immédiate. Ces messages exploitent la peur des utilisateurs du vol créant une urgence émotionnelle qui supplante les processus de vérification de sécurité rationnels. Les lignes d'objet typiques incluent "Urgent : Activité suspecte détectée", "Votre compte Ledger a été compromis", ou "Action immédiate requise pour sécuriser vos fonds".

Les revendications de mise à jour obligatoire représentent une autre approche fréquente, indiquant que les mises à jour du firmware, les correctifs de sécurité ou les changements de politique nécessitent une action dans des délais limités. Les messages menacent la suspension de compte, la réduction de fonctionnalité ou la suppression de protection de sécurité si les utilisateurs ne se conforment pas rapidement. Les notifications de prix ou de cadeaux prétendant l'éligibilité à l'airdrop de cryptomonnaies, les gains de concours ou l'accès promotionnel exclusif créent des réponses émotionnelles positives poussant aux clics sans considération attentive. La défense contre les arnaques Ledger Live nécessite de reconnaître ces modèles de manipulation émotionnelle sous-jacents aux communications frauduleuses.

E-mails légitimes vs faux

Les e-mails Ledger légitimes proviennent exclusivement de domaines officiels comme @ledger.com sans variations, utilisent des salutations personnalisées avec des détails spécifiques au compte, et ne demandent jamais de phrases de récupération ou de clés privées. Les communications officielles référencent des activités récentes spécifiques, des numéros de ticket de support ou des informations de commande que les escrocs manquant d'accès à la base de données ne peuvent pas inclure avec précision. Les e-mails authentiques dirigent les utilisateurs vers les sites Web officiels via des instructions textuelles plutôt que des liens intégrés, reconnaissant que les utilisateurs soucieux de la sécurité vérifient les destinations indépendamment.

Les faux e-mails affichent des salutations génériques comme "Cher client" ou "Cher utilisateur" au lieu de noms, contiennent des erreurs grammaticales ou des formulations maladroites suggérant des locuteurs non natifs, et incluent des pièces jointes suspectes ou des liens vers des domaines non familiers. Les e-mails de phishing Ledger Live utilisent fréquemment de manière incorrecte les logos officiels avec des proportions incorrectes, des conceptions obsolètes ou des problèmes de qualité les distinguant des communications légitimes maintenues professionnellement. L'inspection de l'adresse d'expéditeur révèle souvent la fraude car les noms d'affichage pourraient montrer "Support Ledger" tandis que les adresses réelles utilisent des domaines non liés comme @ledger-support.net ou @ledger-secure.com.

Signaux d'alarme dans les messages

Plusieurs signes d'avertissement indiquent des tentatives de phishing lorsqu'ils sont examinés attentivement. Le langage urgent créant une pression temporelle artificielle représente l'indicateur le plus fiable, car les communications de sécurité légitimes fournissent des délais de réponse raisonnables sans menacer de conséquences immédiates. Les demandes d'informations sensibles, en particulier les phrases de récupération, les clés privées ou les mots de passe, identifient définitivement la fraude—aucun service légitime ne demande jamais ces informations par e-mail, quelles que soient les circonstances revendiquées.

Les salutations génériques ou non correspondantes, les erreurs d'orthographe et de grammaire, les adresses d'expéditeur suspectes, les pièces jointes inattendues, en particulier les exécutables, et les liens vers des domaines non officiels signalent tous une fraude potentielle. Examinez les liens intégrés en survolant pour prévisualiser les destinations avant de cliquer, vérifiant que les domaines correspondent exactement aux URL Ledger officielles. La compétence d'identification des fausses applications Ledger et des communications se développe grâce à un examen attentif des communications plutôt qu'à des examens rapides superficiels que les tentatives de phishing sophistiquées exploitent.

Éviter les arnaques Ledger Live : Signaux d'alarme

Comprendre les signaux d'alarme d'arnaque plus larges au-delà des simples e-mails aide à reconnaître la fraude à travers plusieurs vecteurs d'attaque.

Liens suspects

Les liens malveillants représentent les vecteurs d'infection primaires dirigeant les utilisateurs vers des sites Web de phishing, des téléchargements de logiciels malveillants ou des pages de récolte d'identifiants. Ces liens apparaissent dans les e-mails, les messages de médias sociaux, les messages de forum ou les publicités utilisant diverses techniques de tromperie. Les raccourcisseurs d'URL obscurcissent les destinations réelles empêchant la prévisualisation avant le clic. Le typosquatting utilise des domaines ressemblant aux adresses légitimes via la substitution de caractères comme "Iedger.com" (i majuscule remplaçant le L minuscule) ou "ledger-wallet.com" au lieu de "ledger.com" officiel.

Le texte du lien et les destinations réelles ne correspondent souvent pas avec le texte affiché montrant "ledger.com" tandis que la prévisualisation au survol révèle des domaines frauduleux complètement différents. La pratique de téléchargement sécurisé Ledger Live nécessite de taper manuellement des URL vérifiées dans les navigateurs plutôt que de cliquer sur des liens de toute source, y compris les e-mails, messages ou résultats de recherche. Marquez les pages officielles vérifiées empêchant la dépendance future aux liens externes potentiellement compromis que les escrocs contrôlent.

Alertes de sécurité urgentes

L'urgence artificielle représente la manipulation psychologique centrale dans les arnaques. Les alertes de sécurité frauduleuses prétendent la nécessité d'une action immédiate pour empêcher des conséquences catastrophiques comme "le compte sera verrouillé de façon permanente dans 24 heures" ou "transfert non autorisé en cours - vérifiez maintenant pour arrêter". Ces crises fabriquées exploitent la peur et le stress altérant la prise de décision rationnelle, conduisant à une conformité hâtive avec des instructions frauduleuses avant que les victimes ne reconnaissent la tromperie via une vérification calme.

Les incidents de sécurité légitimes nécessitent rarement une action immédiate dans les heures, les entreprises fournissant des délais de réponse raisonnables. Les communications officielles expliquent les situations clairement sans urgence excessive, fournissent plusieurs options de contact pour la vérification, et ne menacent jamais de perte de fonds immédiate pour les réponses retardées. L'approche d'éviter les arnaques Ledger Live traite l'urgence extrême comme indicateur de fraude justifiant un scepticisme immédiat et une vérification indépendante via les canaux officiels avant toute action.

Offres de prix ou de cadeaux

Les notifications de faux cadeaux prétendent l'éligibilité à l'airdrop de cryptomonnaies, les gains de concours ou l'accès promotionnel exclusif nécessitant une réclamation immédiate via des liens fournis. Ces offres exploitent la cupidité et l'excitation, avec les victimes désireuses de réclamer des cryptomonnaies gratuites négligeant la prudence de sécurité normale. Les messages pourraient prétendre "Vous avez été sélectionné pour un cadeau exclusif de 1 BTC" ou "Promotion anniversaire Ledger - réclamez votre récompense", dirigeant vers de faux sites Web demandant des phrases de récupération pour une distribution de prix supposée.

Les entreprises légitimes annoncent les promotions réelles via les canaux officiels avec des termes clairs, ne nécessitant jamais la divulgation de phrase de récupération pour la participation. Les notifications de prix non sollicitées, en particulier sans entrée ou participation préalable, représentent une fraude définitive, peu importe l'apparence professionnelle. Le principe fondamental que les phrases de récupération ne partagent jamais avec quiconque dans aucune circonstance protège contre ces offres, peu importe la légitimité revendiquée.

Identifier les fausses applications Ledger : Différences clés

Distinguer les applications authentiques des contrefaçons empêche l'installation de logiciels malveillants qui pourraient compromettre la sécurité des cryptomonnaies.

Différences visuelles

Les fausses applications contiennent souvent des écarts visuels subtils qu'un examen attentif révèle. La qualité du logo pourrait apparaître légèrement dégradée avec des couleurs incorrectes, des proportions ou des éléments de conception. Les éléments d'interface pourraient montrer un style incohérent, des polices non professionnelles ou des problèmes de mise en page absents des applications légitimes polies. Le contenu textuel contient fréquemment des erreurs d'orthographe, des erreurs grammaticales ou des formulations maladroites que le développement professionnel et l'assurance qualité attraperaient.

Certaines contrefaçons implémentent uniquement une fonctionnalité partielle avec des fonctionnalités manquantes, une navigation cassée ou des sections incomplètes que les applications authentiques développent pleinement. D'autres créent des interfaces complètement non fonctionnelles purement pour la récolte d'identifiants, demandant immédiatement des phrases de récupération pendant de fausses procédures d'initialisation. Le processus d'identification des fausses applications Ledger nécessite de comparer les applications suspectes aux versions authentiques depuis des sources officielles, notant les écarts d'apparence, de fonctionnalité ou de modèles de comportement.

Informations sur le développeur

Les listes de magasins d'applications fournissent des informations de vérification critiques. Les listes de l'App Store iOS doivent afficher le développeur "Ledger SAS" exactement avec une capitalisation et un espacement appropriés. Les listes du Google Play Store Android affichent le développeur "Ledger" avec des badges de vérification confirmant l'authentification d'identité de Google. Toute variation dans les noms des développeurs, y compris des mots supplémentaires, des fautes d'orthographe ou l'absence de badges de vérification, indique des contrefaçons, peu importe l'apparence de l'application.

Les statistiques de téléchargement fournissent une vérification supplémentaire avec Ledger Live légitime montrant des millions d'installations accumulées sur des années. Les nouvelles listes avec de faibles comptes de téléchargement ou des dates de publication récentes suggèrent de fausses applications tentant d'imiter des applications légitimes établies. Examinez les profils des développeurs examinant d'autres applications publiées, les informations sur l'entreprise et les coordonnées que les développeurs légitimes complètent pleinement tandis que les escrocs laissent incomplets ou fabriqués.

Demandes d'autorisation

Ledger Live légitime demande des autorisations raisonnables, y compris l'accès à la caméra pour le balayage de code QR, Bluetooth pour la connectivité Nano X et les notifications pour les alertes. Les demandes d'autorisation excessives, en particulier pour des fonctions non liées comme les contacts, les messages SMS ou les appels téléphoniques, indiquent des applications suspectes potentiellement poursuivant la récolte de données au-delà de la fonctionnalité déclarée. Comparez les demandes d'autorisation à la documentation officielle expliquant les autorisations requises et leurs objectifs.

Les installations Android affichent des listes d'autorisations pendant la configuration permettant l'examen avant d'accorder l'accès. Les applications iOS demandent des autorisations dynamiquement pendant l'utilisation avec les utilisateurs approuvant ou refusant individuellement. Les modèles d'autorisation inhabituels justifient l'abandon de l'installation et le signalement aux opérateurs de magasins d'applications. La vérification de téléchargement sécurisé Ledger Live inclut l'examen des autorisations garantissant que les demandes s'alignent avec les exigences d'application légitimes plutôt qu'un accès excessif suggérant une intention malveillante.

Téléchargement sécurisé Ledger Live : Sources officielles

Le sourcing de téléchargement approprié représente le point de contrôle de sécurité le plus critique empêchant l'installation de logiciels malveillants.

Site Web officiel uniquement

Les téléchargements Ledger Live de bureau proviennent exclusivement de ledger.com/ledger-live/download. Naviguez directement en tapant manuellement cette URL dans les navigateurs plutôt que de cliquer sur les résultats de recherche, les publicités ou les liens d'e-mails qui pourraient rediriger vers des sites de phishing. Vérifiez que l'URL affiche exactement "https://ledger.com" avec un chiffrement HTTPS approprié indiqué par des icônes de cadenas dans les barres d'adresse des navigateurs avant de procéder aux téléchargements.

Le site Web officiel détecte automatiquement les systèmes d'exploitation affichant les boutons de téléchargement appropriés pour Windows, Mac ou Linux. Les noms de fichiers suivent des modèles prévisibles comme "ledger-live-desktop-[version]-win-x64.exe" pour Windows avec des numéros de version correspondant aux versions actuelles publiées sur les canaux officiels. Téléchargez directement vers des emplacements facilement accessibles comme les dossiers Téléchargements permettant la vérification avant l'installation via la vérification de signature numériques.

Magasins d'applications vérifiés

Les téléchargements mobiles se produisent exclusivement via les magasins d'applications officiels avec une vérification appropriée du développeur. Les utilisateurs iOS accèdent à l'App Store recherchant "Ledger Live" et vérifiant que le développeur affiche "Ledger SAS" sans variations avant l'installation. Les utilisateurs Android accèdent au Google Play Store recherchant "Ledger Live" confirmant que le développeur montre "Ledger" avec une coche de vérification prouvant l'authentification d'identité de Google.

N'installez jamais d'applications depuis des magasins d'applications tiers, des sites de téléchargement APK ou des sources non officielles, peu importe les revendications de commodité ou les promesses de fonctionnalités améliorées. Ces canaux non officiels ne peuvent pas garantir l'authenticité des logiciels et distribuent fréquemment des logiciels malveillants déguisés en applications légitimes. La pratique d'éviter les arnaques Ledger Live restreint les installations exclusivement aux sources officielles n'acceptant aucune alternative, peu importe les circonstances.

Vérification d'URL

L'examen attentif des URL empêche l'accès aux sites de phishing que l'inspection visuelle seule pourrait ne pas révéler comme frauduleux. Le domaine Ledger officiel est "ledger.com" exactement sans tirets, mots supplémentaires, chiffres ou extensions alternatives. Les attaques de typosquatting utilisent des domaines ressemblant aux adresses légitimes via la substitution de caractères comme "Iedger.com" (i majuscule remplaçant le L minuscule), "ledger-wallet.com", "ledger.net" ou "ledger-live.com" exploitant l'inattention des utilisateurs ou les erreurs de frappe.

Examinez les URL complètes caractère par caractère avant de faire confiance aux sites, vérifiant les correspondances exactes avec les adresses officielles connues. Les fonctionnalités de sécurité des navigateurs avertissent des sites de phishing connus bien que les utilisateurs ne devraient pas s'appuyer exclusivement sur les protections automatisées que les nouvelles attaques sophistiquées pourraient éviter. Marquez les pages officielles vérifiées après une vérification approfondie permettant un accès direct sans entrée d'URL manuelle répétée ou dépendance aux moteurs de recherche qui pourraient faire surface à des résultats frauduleux.

E-mails de phishing Ledger Live : Protection

L'implémentation de protections techniques et procédurales réduit l'exposition et l'impact du phishing.

Filtrage d'e-mail

Les fournisseurs d'e-mail modernes implémentent des filtres anti-spam et de détection de phishing identifiant et mettant en quarantaine les messages suspects avant d'atteindre les boîtes de réception. Activez ces protections via les paramètres de sécurité e-mail, examinant périodiquement les messages mis en quarantaine pour les communications légitimes incorrectement filtrées tout en permettant aux filtres de bloquer le contenu suspect en vrac. Les filtres avancés apprennent des actions des utilisateurs marquant les messages comme spam ou phishing, améliorant la précision de détection au fil du temps.

Considérez des adresses e-mail dédiées exclusivement aux services financiers, y compris les plateformes de cryptomonnaies, gardant ces adresses privées et ne les utilisant pas pour les inscriptions publiques, les médias sociaux ou les communications générales. Cette isolation limite l'exposition au spam et au phishing pour les comptes financiers. Les services d'alias e-mail fournissent des adresses uniques pour chaque service permettant l'identification des sources de violation de données et le filtrage ciblé lorsque des adresses spécifiques connaissent une augmentation du phishing.

Ne jamais cliquer sur les liens suspects

Traitez tous les liens intégrés dans les e-mails inattendus avec suspicion, peu importe l'expéditeur apparent ou l'apparence professionnelle. La défense contre les e-mails de phishing Ledger Live nécessite de naviguer manuellement vers les sites Web officiels en tapant des URL vérifiées plutôt que de cliquer sur des liens dans les e-mails prétendant être de Ledger. Cette règle absolue empêche d'accéder accidentellement aux sites de phishing via des messages convaincants qu'un examen visuel pourrait ne pas identifier comme frauduleux.

Si incertain de la légitimité de l'e-mail, contactez indépendamment Ledger via des canaux officiels vérifiés expliquant que vous avez reçu une communication suspecte et demandant une vérification avant de prendre toute mesure. Les communications légitimes restent valides pendant le temps requis pour la vérification, tandis que les escrocs tentant d'exploiter l'urgence pourraient révéler la fraude via l'incapacité de vérifier via les canaux officiels.

Vérifier les informations d'expéditeur

Examinez attentivement les adresses d'expéditeur au-delà des simples noms d'affichage que les escrocs falsifient facilement. Cliquez sur les informations d'expéditeur révélant les adresses e-mail complètes, vérifiant que les domaines correspondent exactement aux domaines Ledger officiels sans variations. Recherchez les adresses d'expéditeur non familières via des recherches Internet révélant potentiellement des rapports d'arnaque précédents ou confirmant la légitimité via des annonces officielles.

Vérifiez les en-têtes e-mail pour des détails techniques supplémentaires, y compris les informations de routage et les résultats d'authentification. Les e-mails légitimes provenant de sources officielles passent les vérifications d'authentification SPF, DKIM et DMARC que les clients e-mail pourraient afficher dans les vues d'en-tête détaillées. Bien que technique, cette vérification fournit une assurance supplémentaire au-delà de l'examen simple de l'adresse d'expéditeur que les utilisateurs sophistiqués peuvent exploiter pour une sécurité renforcée.

Éviter les arnaques Ledger Live : Meilleures pratiques

Les pratiques de sécurité systématiques créent une protection complète contre diverses tentatives de fraude.

Marquer les sites officiels

Créez des signets de navigateur pour les pages Ledger officielles vérifiées après une vérification approfondie d'URL via plusieurs sources fiables. Ces signets fournissent un accès direct aux sites authentiques sans dépendre des moteurs de recherche, des publicités ou des liens externes dirigeant potentiellement vers des sites de phishing. Organisez les signets dans des dossiers clairement étiquetés permettant une localisation rapide lorsque des téléchargements ou un accès au compte sont nécessaires.

Partagez les URL de signets avec des contacts de confiance aidant la famille ou les amis à éviter les faux sites, bien qu'en mettant l'accent sur l'importance de la vérification indépendante plutôt que sur la confiance aveugle dans les liens partagés. Vérifiez périodiquement que les URL marquées restent actuelles car les entreprises restructurent parfois les sites Web, bien que ledger.com ait maintenu un domaine principal cohérent rendant les signets relativement stables.

Vérifier doublement les URL

Vérifiez toujours les URL complètes avant d'entrer des informations sensibles ou de télécharger des logiciels, examinant chaque caractère garantissant des correspondances exactes avec les adresses officielles connues. Développez des habitudes de vérification caractère par caractère plutôt que des regards rapides qui pourraient manquer des variations frauduleuses subtiles. La compétence d'identification des fausses applications Ledger et des sites nécessite un examen attentif surmontant la tendance humaine vers la reconnaissance rapide de modèles que les arnaques sophistiquées exploitent.

Les barres d'adresse des navigateurs affichent les URL actuelles avec des indicateurs HTTPS et des informations de certificat accessibles via des icônes de cadenas. Examinez les certificats vérifiant que "Ledger" ou "Ledger SAS" apparaît comme sujet de certificat émis par des autorités reconnues. Bien que les certificats SSL seuls ne garantissent pas la légitimité car les escrocs peuvent obtenir des certificats pour des domaines frauduleux, combinés avec la vérification d'URL exacte, ils fournissent une authentification multicouche.

Utiliser l'authentification à deux facteurs

Activez l'authentification à deux facteurs sur les comptes supportant cette amélioration de sécurité, ajoutant des couches de vérification au-delà des simples mots de passe. Les clés de sécurité matérielles fournissent la protection à deux facteurs la plus forte résistant aux tentatives de phishing qui capturent les codes SMS ou les jetons d'application d'authentification. Cependant, même l'authentification à deux facteurs de base améliore considérablement la sécurité par rapport à l'authentification par mot de passe uniquement.

Notez que Ledger Live lui-même ne supporte pas la connexion de compte traditionnelle car c'est un logiciel non-custodial sans comptes côté serveur. L'authentification à deux facteurs s'applique aux comptes e-mail, aux comptes d'échange ou à d'autres services où des identifiants compromis pourraient faciliter des attaques secondaires. La stratégie de téléchargement sécurisé Ledger Live et de protection de compte inclut une sécurité complète à travers tous les services connexes, pas seulement les protections spécifiques à Ledger.

Que faire si vous avez reçu un e-mail de phishing

Des réponses appropriées au phishing suspecté protègent la sécurité personnelle et contribuent à la sécurité communautaire.

Ne cliquez sur aucun lien, ne téléchargez pas de pièces jointes ou ne répondez pas aux e-mails suspects. Supprimez les messages immédiatement ou transférez-les aux systèmes de signalement de spam du fournisseur d'e-mail améliorant la précision des filtres. Signalez les tentatives de phishing au support officiel Ledger via les canaux appropriés à ledger.com permettant aux équipes de sécurité de suivre les campagnes et d'avertir les utilisateurs. Transférez les e-mails suspects avec les en-têtes complets aux équipes de sécurité si des adresses de signalement dédiées sont fournies.

Partagez des avertissements dans les forums communautaires et les médias sociaux utilisant des détails spécifiques sur les méthodes d'attaque sans inclure des liens de phishing actifs qui pourraient permettre un clic accidentel. La sensibilisation communautaire crée des environnements hostiles pour les escrocs où les fraudes tentées sont rapidement identifiées et publiquement exposées. Si vous avez accidentellement cliqué sur des liens sans entrer d'informations, exécutez des analyses antivirus vérifiant les logiciels malveillants bien que les navigateurs modernes empêchent la plupart des attaques de téléchargement drive-by.

Preguntas frecuentes

Busque saludos genéricos, errores gramaticales, afirmaciones urgentes de seguridad, solicitudes de frase de recuperación y direcciones de remitente sospechosas. Los correos legítimos nunca solicitan frases de recuperación, usan saludos personalizados y dirigen a sitios oficiales a través de instrucciones textuales en lugar de enlaces integrados. Verifique independientemente a través de canales oficiales.

Descargue exclusivamente desde fuentes oficiales, nunca haga clic en enlaces inesperados, verifique todas las comunicaciones independientemente, nunca comparta frases de recuperación con nadie, mantenga escepticismo hacia solicitudes urgentes y use únicamente canales oficiales para soporte o descargas.

Verifique que los nombres de desarrolladores coincidan exactamente con "Ledger SAS" para iOS o "Ledger" para Android con insignias de verificación. Verifique que los conteos de descarga muestren millones de instalaciones, examine autorizaciones por razonabilidad e instale únicamente desde tiendas de aplicaciones oficiales, nunca fuentes de terceros.

Escritorio: ledger.com/ledger-live/download únicamente. iOS: App Store buscando "Ledger Live" verificando desarrollador "Ledger SAS". Android: Google Play Store buscando "Ledger Live" verificando desarrollador "Ledger" con insignia de verificación. Ninguna otra fuente es legítima.

Si no ingresó información, ejecute análisis antivirus pero el riesgo es mínimo. Si ingresó frases de recuperación, transfiera inmediatamente todos los fondos a nuevas billeteras con nuevas frases de recuperación usando dispositivos limpios. Reporte el incidente al soporte oficial, autoridades relevantes y advierta a miembros de la comunidad sobre ataques activos.