[ESCLUSIVA CRYPTONEWS.IT] Segnalazioni di false lettere riportanti data 5 maggio 2026, ricevute da utenti italiani Ledger che imitano comunicazioni ufficiali. L’obiettivo è sottrarre la seed phrase tramite un sito clone raggiunto via QR code.
Cosa sta succedendo con Ledger
Diversi utenti italiani di Ledger hanno segnalato nelle ultime ore la ricezione di lettere fisiche recapitate al proprio indirizzo di casa. Le lettere sono datate 5 maggio 2026, riportano il logo Ledger, l’indirizzo reale della sede parigina («106 rue du Temple, 75003 Paris») e la firma apparente di Charles Guillemet nella qualità di Chief Technology Officer.
Il testo invita a completare un aggiornamento firmware chiamato «Quantum Resistance» entro il 26 maggio 2026, pena la limitazione dell’accesso al wallet e la disattivazione parziale del Clear Signing. La lettera riporta nome del destinatario, modello esatto del dispositivo Ledger in loro possesso e indirizzo fisico completo.
Come funziona l’attacco
La lettera contiene un codice QR con la dicitura «Scansiona per avviare l’aggiornamento di sicurezza». L’URL testuale indicato è www.ledger.com/blog-quantum-computing-threat-to-blockchain, che non corrisponde ad alcuna pagina ufficiale Ledger. Una volta scannerizzato il QR, l’utente viene reindirizzato a un sito clone che imita l’interfaccia Ledger e richiede l’inserimento della seed phrase di 24 parole.
Inserire la seed phrase su quel sito equivale a consegnare il controllo completo del wallet: i fondi verrebbero svuotati istantaneamente. Ledger non richiede mai l’aggiornamento del firmware tramite posta cartacea o QR code esterni all’app ufficiale Ledger Live.
La tecnica si chiama quishing: phishing eseguito tramite codice QR fisico su supporto cartaceo, pensato per aggirare i filtri antispam delle email.

Leggi anche:Cos’è la DeFi e come funziona: guida per italiani
Da dove vengono i dati personali
Le lettere mostrano nome, indirizzo e modello del dispositivo di ciascuna vittima. La precisione dei dati punta direttamente al data breach subito da Ledger nel luglio 2020, quando furono esfiltrati nomi, indirizzi fisici e dati di acquisto di oltre 270.000 clienti. Quei dati circolano ancora su forum del dark web e vengono periodicamente riutilizzati in campagne di attacco mirate.
Un utente italiano su X ha pubblicato nella serata del 15 maggio: «Ho appena ricevuto una lettera fisica di truffa al mio indirizzo di casa in Italia. In che modo diavolo i truffatori hanno accesso agli indirizzi degli utenti Ledger? La sicurezza delle persone è letteralmente a rischio.»
Chi segue il mercato italiano sa che la combinazione tra dati personali reali e urgenza artificiale («entro il 26 maggio») è costruita per colpire chi ha meno familiarità con i meccanismi tecnici di aggiornamento dei hardware wallet. Non è un attacco generico: è mirato, personalizzato e fisicamente recapitato a domicilio. Per chi vuole capire come proteggere i propri asset, la guida su come funziona un hardware wallet e perché la seed phrase non va mai condivisa rimane il punto di partenza essenziale.
Cosa fare se hai ricevuto questa lettera
- Non scannerizzare il QR code
- Non visitare l’URL indicato nella lettera
- Non inserire mai la seed phrase su nessun sito, neanche ledger.com
- Segnalare la lettera alla Polizia Postale
- Inviare una copia fotografica a security@ledger.com
- Se hai già inserito la seed phrase: trasferisci immediatamente i fondi su un nuovo wallet con una nuova seed
Cryptonews.it ha verificato i contenuti delle lettere da prove fotografiche circolanti sui social. Alla data di pubblicazione Ledger non ha ancora rilasciato un comunicato ufficiale su questa campagna. L’articolo sarà aggiornato appena disponibile.



