Avviso di sicurezza: gli utenti di Ledger ricevono email truffaldine relative a un aggiornamento urgente sulla resistenza quantistica.

Secondo nuove segnalazioni, i truffatori hanno iniziato a utilizzare la posta tradizionale per frodare gli utenti del portafoglio hardware Ledger, inviando lettere minatorie che sfruttano i timori legati all'informatica quantistica.

Secondo alcune segnalazioni, le vittime avrebbero ricevuto lettere stampate professionalmente, apparentemente provenienti da Ledger, in cui si richiedeva un aggiornamento di sicurezza per la resistenza quantistica per il dispositivo Ledger in loro possesso.

Queste lettere contengono link con codice QR che dovrebbero indirizzare i destinatari a siti di phishing dove verrà intercettata la loro frase di recupero di 24 parole.

Gli utenti di Ledger cadono nella trappola della minaccia quantistica

Secondo quanto riportato, diverse persone hanno segnalato casi di truffa su X negli ultimi giorni. Sempre secondo le segnalazioni, la lettera riporta il numero di modello corretto e la cronologia degli ordini del prodotto, in conformità con i protocolli di Ledger.

Le prime segnalazioni di truffa sono emerse alla fine di aprile 2026 ed erano collegate a dati che potevano essere ottenuti solo dalla violazione dei dati del 2020. In quel periodo, Ledger subì un'importante fuga di dati e gli hacker si impossessarono di nomi, indirizzi e numeri di telefono di migliaia di clienti.

Uno di questi utenti, "@IrishBitcoinBro", ha fotografato la mail e l'ha pubblicata il 6 maggio, accompagnandola con un commento sarcastico nei confronti di Ledger e un avvertimento agli altri riguardo al codice QR.

L'azienda ha riconosciuto il problema e ha assicurato a tutti di avere una politica rigorosa: "Ledger non vi chiamerà mai, non vi invierà messaggi privati ​​e non vi chiederà mai la vostra frase di recupero di 24 parole".

Il CTO di Ledger, Charles Guillemet, ha illustrato nel dettaglio l'impatto pratico del calcolo post-quantistico sulla sicurezza crittografica, sottolineando che, sebbene l'ECC non sia attualmente a rischio, è fondamentale prepararsi fin da ora.

Come ha sottolineato Guillemet, la sicurezza della blockchain si basa ampiamente sulla correzione degli errori (ECC) per le chiavi pubbliche e private. Se l'informatica quantistica si fosse evoluta a sufficienza, l'applicazione dell'algoritmo di Shor consentirebbe ai criminali informatici di calcolare le chiavi private a partire da chiavi pubbliche rese pubbliche.

Truffatori prendono di mira gli utenti di Ledger con false lettere cartacee di "Aggiornamento di sicurezza sulla resistenza quantistica".
Il CTO di Ledger sollecita una preparazione proattiva per i computer quantistici che potrebbero violare l'ECC. Fonte: X

Questo accade perché le chiavi pubbliche vengono esposte ogni volta che viene effettuata una transazione monetaria, nelle emissioni iniziali di Bitcoin e quando gli indirizzi vengono riutilizzati. Guillemet ha sottolineato che la sicurezza nelle blockchain non dovrebbe dipendere dal nasconderle, escludendo qualsiasi politica attendista.

In risposta alle preoccupazioni degli utenti, Ledger afferma di seguire da vicino gli sviluppi e di collaborare con la comunità blockchain per sviluppare soluzioni resistenti ai computer quantistici.

Ledger fornisce ai propri clienti informazioni pertinenti su tali attacchi. Tuttavia, il team non può garantire la consegna immediata degli aggiornamenti del firmware tramite e-mail.

La minaccia quantistica potrebbe colpire Bitcoin ed Ethereum già a partire dal 2030.

Secondo un recente studio della società di sicurezza quantistica Project Eleven , potrebbe esistere una reale vulnerabilità nelle criptovalute come Bitcoin ed Ethereum prima del 2030.

I ricercatori hanno identificato l'esistenza di un "computer quantistico crittograficamente rilevante" (CRQC). Questa scoperta implica che è più probabile che il CRQC emerga entro il 2033 e potrebbe addirittura nascere già nel 2030.

Come riportato da Cryptopolitan , la minaccia risiede nell'algoritmo di Shor, che consente ai computer quantistici di calcolare efficacemente il logaritmo discreto della curva ellittica per le firme ECDSA utilizzate da Bitcoin ed Ethereum.

Tra le recenti scoperte, uno studio condotto da Google nel marzo 2026 ha ridotto significativamente il fabbisogno di risorse. Secondo lo studio, decifrare la sicurezza crittografica di Bitcoin sarebbe possibile utilizzando circa 1.200 qubit logici in meno di 90 minuti su hardware superconduttore.

Secondo lo studio di Project Eleven, il rischio di esposizione è elevato: circa 6,9 milioni di BTC (all'incirca un terzo del totale) sono custoditi in indirizzi le cui chiavi pubbliche sono esposte e quindi vulnerabili ad attacchi del tipo "raccogli ora, decifra in seguito".

Nel caso di Ethereum, oltre il 65% dei token ETH si trova in tali indirizzi. I fondi potrebbero andare irrimediabilmente persi una volta decifrati da un computer quantistico, poiché il sistema blockchain è immutabile.

Non limitarti a leggere le notizie sulle criptovalute. Cerca di capirle. Iscriviti alla nostra newsletter. È gratis .

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto