El músico Garrett Dutton, conocido profesionalmente como G. Love, perdió aproximadamente 424.175 dólares en Bitcoin el 11 de abril de 2026, tras descargar una versión fraudulenta de la aplicación Ledger Live desde la Mac App Store de Apple.
Dutton, quien lidera la banda G. Love & Special Sauce desde 1994, informó que el robo ocurrió mientras configuraba una nueva computadora Mac. El artista buscó en la App Store oficial el software complementario Ledger Live, que es la interfaz estándar para las billeteras de hardware Ledger.
Tras instalar la aplicación, el software le solicitó a Dutton su frase de recuperación de 24 palabras. Una vez introducida la información, la totalidad de sus fondos en Bitcoin —que sumaban 5,92 BTC— fue transferida fuera de su billetera.
Rastreo del robo
El investigador de blockchain ZachXBT rastreó los fondos robados a través de nueve transacciones distintas. El investigador confirmó que los Bitcoin fueron movidos a direcciones de depósito asociadas con el exchange centralizado KuCoin.
"Perdí mi fondo de jubilación en un hackeo/estafa cuando transferí mi Ledger a mi nueva computadora y, por error, descargué una aplicación maliciosa de Ledger de la tienda de Apple", declaró Dutton en las redes sociales.
La aplicación fraudulenta figuraba bajo el nombre de desarrollador "SAS SOFTWARE COMPANY", un nombre diseñado para imitar al legítimo fabricante francés de hardware, Ledger SAS. La aplicación utilizaba una réplica sumamente precisa de la interfaz real de Ledger Live para engañar a los usuarios.
Se ha identificado al menos a otra víctima de un ataque similar, que perdió 4,15 BTC debido al mismo software malicioso. Investigadores de ciberseguridad de Moonlock ya habían alertado sobre malware similar relacionado con Ledger dirigido a usuarios de macOS en 2025, señalando que estas aplicaciones suelen suplantar firmas digitales para evadir los controles de seguridad.
Apple aún no ha emitido ningún comunicado respecto a la aplicación fraudulenta o su presencia en la Mac App Store. ZachXBT cuestionó públicamente cómo la aplicación maliciosa logró evadir el proceso de revisión estándar de Apple.