1. O Que Aconteceu
A Global-e é uma empresa israelense de e-commerce que processa pagamentos e logística de vendas internacionais para diversas marcas, incluindo a Ledger. Quando um cliente fora da França compra diretamente no site Ledger.com, é a Global-e que atua como “Merchant of Record” — processando o pagamento, calculando impostos, taxas e enviando o produto.
Em janeiro de 2026, atacantes conseguiram acesso não autorizado a um sistema cloud da Global-e que continha dados de pedidos de múltiplas marcas, incluindo a Ledger. A investigação indicou que o acesso foi facilitado por uma chave de API mal configurada no ambiente da Global-e.
A Ledger enfatizou que seus próprios sistemas não foram comprometidos: dispositivos, firmware, Ledger Wallet (ex-Ledger Live) e a infraestrutura cripto dos usuários permanecem seguros.
2. Timeline do Incidente
-
Data não divulgada
Atacantes obtêm acesso ao sistema cloud da Global-e contendo dados de pedidos de múltiplas marcas.
-
Janeiro de 2026 (data exata não confirmada)
Global-e detecta “atividade incomum” em parte de sua rede e implementa controles de contenção imediatos.
-
5 de Janeiro de 2026
Global-e envia e-mails de notificação aos clientes afetados. O investigador blockchain ZachXBT compartilha o e-mail no X (Twitter), alertando a comunidade cripto.
-
5 de Janeiro de 2026
Ledger confirma o incidente ao CoinDesk e BleepingComputer. Afirma que seus próprios sistemas não foram comprometidos e que apenas dados de pedidos via Global-e foram acessados.
-
Dias seguintes
Primeiras campanhas de phishing explorando o breach são detectadas — e-mails falsos “da Global-e” com links para atualizar firmware, download de malware disfarçado.
3. O Que Foi Exposto vs O Que NÃO Foi
| Dado | Exposto? | Detalhe |
|---|---|---|
| Nomes | Sim | Nomes dos clientes que compraram via Global-e |
| Endereços postais | Sim | Endereços de entrega dos pedidos |
| E-mails | Sim | Endereços de e-mail associados aos pedidos |
| Telefones | Sim | Números de telefone para contato |
| Informações de pedido | Sim | Produtos comprados, preços, datas |
| Dados de pagamento (cartão) | Não | Cartões de crédito não foram comprometidos |
| Seed phrases (24 palavras) | Não | Nunca armazenadas pela Global-e ou Ledger |
| Chaves privadas | Não | Ficam no Secure Element do dispositivo |
| PINs | Não | Armazenados apenas no dispositivo |
| Saldos / ativos cripto | Não | Autocustódia — inacessíveis a terceiros |
| Dados do Ledger Recover | Não | Infraestrutura separada, não afetada |
4. Comprei na KriptoBR: Estou Afetado?
Essa é uma das vantagens de comprar através de um revendedor oficial local: seus dados pessoais ficam na infraestrutura do revendedor, não nos sistemas de e-commerce internacional do fabricante.
5. Histórico de Incidentes Ledger
O breach da Global-e não é um evento isolado. A Ledger enfrentou outros incidentes de segurança ao longo dos anos — todos relacionados a dados de clientes, não a dispositivos ou chaves privadas:
| Ano | Incidente | Dados afetados | Dispositivos/chaves afetados? |
|---|---|---|---|
| 2020 | Breach do banco de dados de marketing (via Shopify) | 1M+ e-mails, 272K dados completos | Não |
| 2023 | Ataque ao Ledger Connect Kit (supply chain) | ~US$ 500K drenados de DApps conectadas | Não (DApps, não dispositivos) |
| Abr 2025 | Phishing por cartas físicas com QR code | Dados de 2020 usados para envio de cartas | Não |
| Jan 2025 | Sequestro de David Balland (co-fundador) | Ataque físico a pessoa, não a sistemas | Não |
| Jan 2026 | Breach da Global-e (processadora de pagamentos) | Nomes, endereços, e-mails, telefones, pedidos | Não |
6. O Risco Real: Phishing Direcionado
Quando um atacante sabe que você comprou uma Ledger, conhece seu nome, endereço e e-mail, ele pode criar golpes extremamente convincentes:
- 📧 E-mails falsos “da Ledger” — pedindo para “atualizar firmware”, “verificar conta” ou “resolver problema de segurança” com link para site falso que solicita a seed phrase
- 📬 Cartas físicas — com logotipo e endereço da Ledger, contendo QR code que direciona para site de phishing (isso já aconteceu em abril de 2025)
- 📦 Dispositivos falsos pelo correio — “Ledger de substituição” enviada ao seu endereço, pré-configurada com malware
- 📞 Ligações e mensagens — “suporte da Ledger” solicitando informações de segurança
- 🤖 Deepfakes com IA — vídeos e áudios falsos de executivos da Ledger anunciando “procedimentos de segurança”
7. Como Se Proteger: 7 Ações Imediatas
- 🚫 Ignore qualquer contato “da Ledger” ou “da Global-e” pedindo ação — e-mails legítimos de notificação do breach vieram de [email protected]. Qualquer outro remetente é suspeito. Na dúvida, não clique em nada
- 🔑 Ative passkeys/FIDO2 em todas as contas — passkeys são imunes a phishing por design. Use uma YubiKey 5C NFC ou PUFido Clife Key para proteger exchanges e e-mail
- 📺 Use Clear Signing sempre — verifique transações na tela da hardware wallet (Nano Gen5, Flex, Trezor Safe 7), nunca confie apenas na tela do computador
- 📦 Não use dispositivos que chegaram sem você pedir — se receber uma “Ledger de substituição” pelo correio, não a conecte. É golpe
- 🔇 Nunca compartilhe as 24 palavras — em nenhum site, app, e-mail, ligação, carta ou formulário. Jamais
- 🛡️ Mantenha ativos em hardware wallet — autocustódia é a melhor proteção. Chaves privadas no Secure Element são inacessíveis a atacantes remotos
- 📱 Troque senhas e ative 2FA resistente a phishing — se você usava o mesmo e-mail/senha do Ledger.com em outros serviços, altere imediatamente e ative FIDO2
8. Perguntas Frequentes
Meus criptoativos na Ledger estão em risco?
O que exatamente foi exposto?
Comprei minha Ledger na KriptoBR. Estou afetado?
A Ledger é insegura?
O que a Ledger disse sobre o incidente?
Recebi um e-mail sobre o breach. É legítimo?
Onde comprar Ledger com segurança no Brasil?
Compre Sua Ledger com Segurança no Brasil
Na KriptoBR, seus dados não passam por processadores internacionais. Revenda oficial Ledger, Trezor e SecuX com envio de São Paulo.
Ver Hardware Wallets →


