Otto furti di criptovaluta tra i più audaci della storia

Crypto Olympics o l’intera gamma di attacchi alla blockchain: i più grandi, sofisticati e audaci furti di criptovaluta di tutti i tempi.

I vantaggi offerti dalle criptovalute ai proprietari (regolamentazione lassista e mancanza di controllo da parte dei governi) sono importanti anche per i cybercriminali. Per saperne di più sul variegato panorama delle minacce per le criptovalute, puoi consultare il post Come proteggere i crypto-investimenti e i nostri consigli per i proprietari di portafogli hardware per criptovalute. Per quanto dettagliati, tuttavia, questi post non arrivano a presentare l’intera varietà, né la portata, delle truffe legate al sistema delle criptovalute. Per comprendere meglio l’interesse dei truffatori per il settore cripto-finanziario, abbiamo compilato un elenco dei più esemplari attacchi registrati negli ultimi anni. In questa carrellata di cybercrimini presentiamo gli attacchi più grandi e più audaci suddivisi in diverse categorie. Non li abbiamo classificati in base all’entità delle perdite inferte alle vittime, perché per molti tipi di attacchi è difficilmente determinabile. Inoltre, dalla nostra valutazione sono esclusi gli schemi piramidali come quello di BitConnect.

1. Il più sofisticato

Entità delle perdite: 30mila dollari

Metodo impiegato: portafoglio hardware Trojan

Riguardo a questo attacco è disponibile un post dettagliato, basato sull’approfondita analisi del caso condotta dai nostri esperti. Un investitore ha acquistato un famoso portafoglio (o wallet) hardware. Pur presentandosi e funzionando in tutto e per tutto come se fosse autentico, si trattava di un falso molto ben ingegnato, con chiavi private pre-configurate note ai cybercriminali e un sistema di indebolimento della password. Quando il denaro è stato spostato nel falso portafoglio, gli hacker non hanno dovuto fare altro che eseguire un normale prelievo. Tutto questo senza che il portafoglio venisse mai connesso a un computer.

2. Il più grande

Entità delle perdite: 540 milioni di dollari

Metodo impiegato: violazione del server

Per molto tempo, il più grande attacco nella storia delle criptovalute è stato il furto di 460 milioni di dollari compiuto nel 2014 ai danni di Mt. Gox, una piattaforma per la compravendita di criptovalute che di lì a poco aveva dichiarato bancarotta. Nel 2022, però, questo dubbio privilegio è passato a Sky Mavis, sviluppatore del popolare gioco play-to-earn Axie Infinity. Compromettendo il sistema bridge Ronin che gestisce l’interazione tra i token in-game e la rete Ethereum, i responsabili dell’attacco hanno messo a segno il furto di una somma in ether e USDC per un valore compreso tra 540 e 650 milioni di dollari, secondo le diverse stime. Per riassumere senza scendere troppo nei dettagli di questa violazione del bridge della blockchain, i criminali hanno compromesso cinque dei nove nodi di convalida per la verifica delle transazioni Ronin e li hanno utilizzati per auto-firmarsi i trasferimenti di valuta. A quanto pare, la rete è stata infiltrata sfruttando una combinazione di malware e credenziali di accesso legittime ma obsolete, che non erano state revocate in tempo.

Gli hacker si aspettavano anche di realizzare ulteriori guadagni dal crollo della capitalizzazione sul mercato delle aziende colpite. Tuttavia, il loro tentativo di vendita allo scoperto non è riuscito perché l’attacco è stato rilevato nel giro di una settimana.

3. Il più persistente

Entità delle perdite: sconosciuta

Metodo impiegato: falsa estensione di Chrome

Organizzati dal gruppo BlueNoroff, gli attacchi (rilevati dai nostri esperti nel 2022) sono stati diretti principalmente contro società del settore FinTech che operano con la criptovaluta. In questa serie di attacchi, gli hacker sono penetrati nelle reti interne delle società bersaglio utilizzando messaggi e-mail di phishing apparentemente provenienti da fondi venture capital. All’apertura dell’allegato e-mail dannoso, un Trojan si installava nel computer della vittima consentendo agli autori degli attacchi di sottrarre informazioni e installare altro malware. Se le comunicazioni e-mail della società erano di loro interesse, gli hacker mantenevano sotto controllo la rete aziendale anche per mesi. Nel frattempo aveva luogo il furto di criptovaluta vero e proprio, basato sull’impiego di un’estensione modificata di Chrome, denominata Metamask. Installando la loro versione di Metamask invece di quella ufficiale, i cybercriminali hanno potuto osservare e alterare le transazioni in criptovaluta svolte legittimamente dalla vittima: in questo caso, nemmeno la protezione offerta dall’utilizzo di un portafoglio hardware per criptovalute è stata sufficiente.

4. Il più oscuro

Entità delle perdite: 35 milioni di dollari

Metodo impiegato: sconosciuto

Il 2 giugno 2023, alcuni criminali hanno preso di mira il portafoglio decentralizzato Atomic Wallet, addebitando i token alle vittime. Questo è l’esempio più recente al momento della pubblicazione di questo post. Gli sviluppatori hanno confermato l’attacco, ma devono ancora comprenderne le modalità. Secondo Atomic Wallet, il punto di forza del sistema è che né le password né le chiavi private vengono archiviate nei suoi server, quindi l’attacco deve essere collegato ad attività che si svolgono nei computer degli utenti.

Gli esperti che monitorano il mondo delle criptovalute affermano che i metodi di riciclaggio utilizzati ricordano il modus operandi del gruppo Lazarus. Se si tratta di Lazarus, è molto probabile che sia un attacco tramite una falsa versione Trojan di Atomic Wallet (simile all’attacco a DeFi) o tramite un Trojan inserito nell’applicazione ufficiale dagli stessi sviluppatori.

5. Il più cinematografico

Entità delle perdite: 4 milioni di dollari

Metodo impiegato: incontro di persona

Per rubare le criptovalute, alcuni cybercriminali hanno orchestrato truffe in stile Catch Me If You Can. Gli obiettivi sono in genere aziende in cerca di investitori che vengono avvicinate da “fondi di investimento” per discutere della possibilità di effettuare un importante investimento nell’azienda. Le vittime, cioè i CEO delle startup, dopo qualche telefonata e e-mail, vengono invitate ad alcuni incontri di persona presso un hotel di lusso. Durante gli incontri, dopo aver discusso a lungo tutte le questioni legali e finanziarie, con un pretesto la conversazione si sposta su investimenti e commissioni sulle criptovalute. In questo modo, i truffatori possono osservare furtivamente la frase di ripristino (o seed phrase) delle vittime oppure assumere brevemente il controllo dei loro cryptowallet, svuotandoli completamente. In un caso le vittime sono state raggirate per 4 milioni di dollari, mentre in un altro la truffa ha fruttato ai criminali 206.000 dollari (per i dettagli, visita questa pagina).

6. Il più elegante

Entità delle perdite: sconosciuta

Metodo impiegato: comunicazioni e portafogli falsi

Sembra la trama di un romanzo poliziesco: i cybercriminali hanno inviato comunicazioni cartacee agli acquirenti di portafogli hardware Ledger. Per ottenere l’elenco dei contatti, gli hacker hanno violato un’altra azienda (presumibilmente un appaltatore di Ledger) o hanno approfittato di una precedente fuga di dati utente.

La lettera informava i destinatari che i portafogli hardware Ledger Nano X dovevano essere sostituiti a causa di problemi di sicurezza. Alla lettera veniva inoltre scaltramente accluso un portafoglio sostitutivo gratuito protetto da garanzia. Di fatto, la scatola conteneva un’unità flash infetta da malware camuffata da Nano X. Al primo avvio, il programma richiedeva alla vittima di eseguire una “importazione di chiavi” e di immettere la seed phrase segreta per ripristinare l’accesso al portafoglio, con conseguenze facilmente immaginabili. Molti destinatari, tuttavia, non sono caduti nel tranello: anche se la confezione era convincente, la lettera conteneva una serie di errori di ortografia. Stare all’erta conviene!

7. Il più discreto

Entità delle perdite: sconosciuta

Metodo impiegato: malware

Tra quelli che danno meno nell’occhio troviamo gli attacchi di sostituzione degli indirizzi, solitamente eseguiti con l’aiuto di un malware negli appunti. Dopo aver infettato il computer della vittima, il malware monitora segretamente gli appunti alla ricerca di indirizzi di portafogli di criptovaluta: quando ne trova uno, lo sostituisce con l’indirizzo del portafoglio dell’autore dell’attacco. Semplicemente copiando e incollando gli indirizzi durante i trasferimenti, i cybercriminali possono così spostare con facilità i fondi a proprio vantaggio.

8. Il più doloroso

Entità delle perdite: 15mila dollari

Metodo impiegato: lettere romantiche

Le truffe romantiche rimangono uno dei sistemi più diffusi per ingannare i privati che investono in criptovaluta. Vediamo un esempio specifico. Nonostante i suoi anni di esperienza con le criptovalute, Kevin Kok è stato ingannato da una promettente storia d’amore. Dopo aver conosciuto una donna su un sito di incontri, per diversi mesi hanno chattato senza parlare mai di investimenti. A un certo punto, la donna ha condiviso con lui “informazioni ricevute da amici” su una nuova e pratica app per investimenti in criptovaluta. Avendo problemi a capire come utilizzarla, aveva bisogno di aiuto per depositare il proprio (!) denaro. Kevin, ovviamente, si è offerto di aiutarla. Convinto che l’app funzionasse bene, ha visto aumentare di valore le risorse della sua nuova fiamma. Così ha deciso di fare anche lui un investimento, allettato dall’alto tasso di rendimento. Si è insospettito solo quando la donna è improvvisamente scomparsa da tutte le app di messaggistica e ha smesso di rispondere ai suoi messaggi. In seguito ha scoperto che non era possibile prelevare fondi dal “sistema di investimento”.

Come proteggersi

Abbiamo già pubblicato un articolo con consigli dettagliati per i crypto-investimenti. In questo post ci limitiamo a riportarne solo due: tratta qualsiasi offerta, e-mail, lettera o innocente domanda riguardante le criptovalute con il massimo sospetto e utilizza sempre in tutti i dispositivi interessati un software specializzato per la protezione degli investimenti in criptovaluta. A questo proposito, noi consigliamo un abbonamento Kaspersky Premium per uno o più dispositivi, disponibile a un prezzo che è una goccia nell’oceano rispetto ai potenziali danni anche di una sola truffa riuscita. Premium include strumenti specializzati per la sicurezza degli investimenti in criptovaluta:

  • Protezione contro le frodi in criptovaluta e il mining non autorizzato
  • Protezione aggiuntiva per le app bancarie e le transazioni finanziarie
  • Anti-phishing
  • Protezione speciale anti-keylogger per le finestre di immissione delle password
  • Rilevamento dell’accesso remoto al computer
  • Strumento di gestione delle password e archiviazione sicura dei dati sensibili
  • Anti-virus in tempo reale con controllo del comportamento delle applicazioni
  • Avvisi sulle applicazioni potenzialmente pericolose
  • Ricerca automatica delle versioni obsolete delle applicazioni e degli aggiornamenti da fonti ufficiali

 

Consigli