{"id":27112,"date":"2022-07-27T10:11:34","date_gmt":"2022-07-27T08:11:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27112"},"modified":"2022-07-27T10:11:34","modified_gmt":"2022-07-27T08:11:34","slug":"sky-mavis-crypto-heist","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sky-mavis-crypto-heist\/27112\/","title":{"rendered":"Un furto di criptovalute da mezzo miliardo di dollari"},"content":{"rendered":"<p>Ci capita spesso di parlarvi di truffe in cui i cybercriminali ingannano gli utenti <a href=\"https:\/\/www.kaspersky.com\/blog\/youtube-bitcoin-scam\/44784\/\" target=\"_blank\" rel=\"noopener nofollow\">promettendo loro un sacco di soldi<\/a>, mentre in realt\u00e0 accade proprio il contrario e gli utenti vengono derubati. In un modo simile, sfruttando l\u2019avidit\u00e0 e la negligenza dei loro dipendenti, i criminali informatici riescono a mettere le mani sui soldi di intere aziende.<\/p>\n<p>Questo \u00e8 esattamente quello che \u00e8 successo al sistema blockchain Ronin Networks creato da Sky Mavis per il gioco <em>play-to-earn<\/em> <em>Axie Infinity<\/em>. Un dipendente di Sky Mavis ha scaricato un file PDF che conteneva uno spyware nascosto, provocando uno dei pi\u00f9 grandi furti di criptovalute mai visti. L\u2019azienda ha perso 173 600 ETH e 25,5 milioni di USDC (circa 540 milioni di dollari al momento dell\u2019incidente). Oggi analizziamo l\u2019attacco in modo dettagliato e condividiamo con voi alcuni consigli su come proteggersi.<\/p>\n<h2>Qualche dato su <em>Axie Infinity<\/em> e Ronin Networks<\/h2>\n<p><a href=\"https:\/\/axieinfinity.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Axie Infinity<\/em><\/a> \u00e8 un videogioco online in cui i giocatori guadagnano criptovalute con l\u2019aiuto di creature fantastiche note come \u201cassi\u201d che possono essere \u201callevate\u201d ed utilizzate nelle competizioni, e vendute ad altri giocatori. Per i giocatori, gli assi sembrano animali coccolosi, ma sono essenzialmente token non fungibili (NFT).<\/p>\n<p>Rilasciato nel 2018, <em>Axie Infinity<\/em> ha conquistato subito l\u2019interesse di una vasta platea di giocatori. Al suo apice, i giocatori potevano guadagnare cos\u00ec tanto che per alcune persone nel Sud-Est asiatico <a href=\"https:\/\/restofworld.org\/2021\/axie-infinity\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 diventato un lavoro a tempo pieno<\/a>. Nel novembre 2021, quando ha raggiunto il record, il gioco vantava <a href=\"https:\/\/afkgaming.com\/esports\/news\/report-axie-infinity-was-losing-player-count-even-before-the-crypto-hack\" target=\"_blank\" rel=\"noopener nofollow\">2,7 milioni<\/a> di giocatori al giorno e l\u2019anno scorso i ricavi hanno raggiunto i <a href=\"https:\/\/www.theblock.co\/linked\/150320\/pay-to-earn-game-axie-infinitys-revenue-continues-to-slide\" target=\"_blank\" rel=\"noopener nofollow\">215 milioni di dollari a settimana<\/a> (nell\u2019estate del 2022, tuttavia, erano scesi a un modesto milione di dollari a settimana).<\/p>\n<p>I pagamenti nell\u2019ecosistema <em>Axie Infinity<\/em> vengono effettuati utilizzando la valuta di gioco <a href=\"https:\/\/www.binance.com\/en\/price\/smooth-love-potion\" target=\"_blank\" rel=\"noopener nofollow\">Smooth Love Potion<\/a> (SLP), basata sulla blockchain Ethereum. Per consentire agli utenti di acquistare e vendere SLP a cambio di criptovalute normali in modo conveniente e senza commissioni elevate, gli sviluppatori hanno creato la <a href=\"https:\/\/bridge.roninchain.com\/\" target=\"_blank\" rel=\"noopener nofollow\">piattaforma Ronin<\/a>. \u00c8 stata questa piattaforma ad attirare l\u2019attenzione dei cybercriminali.<\/p>\n<h2>Un\u2019offerta succulenta: come i truffatori hanno ingannato gli sviluppatori<\/h2>\n<p>Per accedere alla piattaforma, gli hacker hanno effettuato un <a href=\"https:\/\/www.theblock.co\/post\/156038\/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game\" target=\"_blank\" rel=\"noopener nofollow\">attacco mirato<\/a> ai dipendenti di Sky Mavis. Hanno raccolto informazioni sull\u2019azienda e hanno ideato una truffa basata su una falsa offerta di lavoro con uno stipendio molto allettante.<\/p>\n<p>L\u2019attacco prevedeva l\u2019invio (molto probabilmente su LinkedIn) di un\u2019allettante offerta di lavoro a un ingegnere senior (che avrebbe dovuto rendersi conto che c\u2019era qualcosa di strano). Dopo aver superato a pieni voti tutte le \u201cfasi del processo di selezione\u201d, il dipendente, come previsto, riceveva la golosa offerta sotto forma di file PDF. Quando questo file veniva scaricato, lo spyware al suo interno si diffondeva nella rete aziendale.<\/p>\n<h2>Spyware in azione: ritiro dei fondi<\/h2>\n<p>I criminali informatici hanno utilizzato il malware per accedere alle <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptowallets\/22025\/\" target=\"_blank\" rel=\"noopener nofollow\">chiavi private<\/a> dei <a href=\"https:\/\/cryptoadventure.com\/what-are-crypto-validators\/\" target=\"_blank\" rel=\"noopener nofollow\">validatori<\/a> di rete, ovvero i nodi che verificano e confermano le transazioni di criptovalute. Al momento dell\u2019attacco, Ronin Networks disponeva di nove validatori di questo tipo e, per effettuare la transazione, almeno cinque di essi dovevano approvarlo. Alla fine, gli hacker sono riusciti a ingannare quattro validatori della propria azienda e un quinto appartenente all\u2019organizzazione decentralizzata autonoma <a href=\"https:\/\/en.wikipedia.org\/wiki\/Decentralized_autonomous_organization\" target=\"_blank\" rel=\"noopener nofollow\">Axie DAO<\/a>, dove non lo avremmo trovato (e non avrebbe dovuto trovarsi) se non fosse stato per una svista della stessa Sky Mavis.<\/p>\n<p>Nel novembre 2021, a causa dell\u2019elevato volume di transazioni e del carico sui validatori, la societ\u00e0 ha permesso ad Axie DAO di approvare i trasferimenti. Dopo un mese, il carico \u00e8 diminuito e l\u2019assistenza di Axie DAO non era pi\u00f9 necessaria, ma i diritti di approvazione delle transazioni non sono stati ritirati, il che ha fatto il gioco dei cybercriminali. Dopo essere penetrati nel sistema di Sky Mavis, gli hacker hanno ottenuto l\u2019accesso anche ad Axie DAO, che forniva il quinto validatore necessario per prelevare fondi dal conto terzo e trasferirli sul proprio.<\/p>\n<h2>La risposta di Sky Mavis<\/h2>\n<p>Dopo aver scoperto l\u2019attacco, Sky Mavis ha agito in modo responsabile e ha preso provvedimenti per rafforzare la sicurezza. L\u2019azienda ha coinvolto esperti di sicurezza esterni appartenenti a Verichains e CertiK e ha condotto un <a href=\"https:\/\/roninblockchain.substack.com\/p\/community-alert-ronin-validators?s=w\" target=\"_blank\" rel=\"noopener nofollow\">audit approfondito nei confronti di Ronin Networks<\/a>. Sky Mavis ha anche aumentato il numero di validatori a 11, <a href=\"https:\/\/roninblockchain.substack.com\/p\/back-to-building-ronin-security-breach?s=w\" target=\"_blank\" rel=\"noopener nofollow\">promettendo<\/a> di aumentarne gradualmente il numero fino a portarlo ad almeno 100. Maggiore \u00e8 il numero totale di validatori, maggiore \u00e8 il numero di nodi che devono essere compromessi per effettuare transazioni non autorizzate, quindi l\u2019aumento del loro numero dovrebbe in teoria rendere pi\u00f9 difficili gli attacchi.<\/p>\n<p>Poich\u00e9 i fondi rubati appartenevano effettivamente ai giocatori di <em>Axie Infinity<\/em>, il 28 giugno Sky Mavis ha iniziato a pagare i risarcimenti alle vittime. A tale scopo, la societ\u00e0 ha sfruttato sia le proprie risorse che i 150 milioni di dollari di finanziamenti di Binance ricevuti all\u2019inizio di aprile.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Quando pianificano attacchi mirati, i criminali informatici studiano attentamente le vittime alla ricerca di eventuali punti deboli. Questi possono essere sia falle di sicurezza presenti nei dispositivi e nei software, sia il fattore umano. L\u2019 \u201ceroe\u201d del nostro post era un esperto IT, ma anche lui \u00e8 stato ingannato. Per evitare di cadere in tranelli simili, \u00e8 importante mantenere al sicuro i dati, il denaro e i token, rimanere vigili e non trascurare le misure di sicurezza.<\/p>\n<ul>\n<li>Non fidatevi di offerte generose e inaspettate: nonostante si tratti del lavoro dei vostri sogni con uno stipendio eccezionale, di un premio, di un\u2019eredit\u00e0 da parte di qualche parente lontano o di altre offerte celestiali, diffidate.<\/li>\n<li>Evitate di scaricare file o di cliccare su link contenuti in e-mail e messaggi provenienti da mittenti che non conoscete, a maggior ragione se state usando la rete dell\u2019ufficio e i file e i link non sono legati al lavoro.<\/li>\n<li>Utilizzate una <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a>\u00a0che impedisca l\u2019esecuzione di malware sul vostro dispositivo.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Oggi analizziamo un importante furto di criptovalute realizzato attraverso uno spyware contenuto in un PDF.<\/p>\n","protected":false},"author":2484,"featured_media":27113,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[20,115,50,3036,2608,162],"class_list":{"0":"post-27112","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attacchi","9":"tag-attacco-mirato","10":"tag-consigli-2","11":"tag-criptovalute","12":"tag-ethereum","13":"tag-frode"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sky-mavis-crypto-heist\/27112\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sky-mavis-crypto-heist\/24402\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sky-mavis-crypto-heist\/19868\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/sky-mavis-crypto-heist\/10042\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sky-mavis-crypto-heist\/26795\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sky-mavis-crypto-heist\/24703\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sky-mavis-crypto-heist\/25098\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sky-mavis-crypto-heist\/27445\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sky-mavis-crypto-heist\/33679\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sky-mavis-crypto-heist\/10887\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sky-mavis-crypto-heist\/44981\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sky-mavis-crypto-heist\/19222\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sky-mavis-crypto-heist\/19777\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sky-mavis-crypto-heist\/29071\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sky-mavis-crypto-heist\/25294\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sky-mavis-crypto-heist\/30768\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sky-mavis-crypto-heist\/30514\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/criptovalute\/","name":"criptovalute"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27112"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27112\/revisions"}],"predecessor-version":[{"id":27114,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27112\/revisions\/27114"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27113"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}