{"id":27343,"date":"2022-11-03T10:15:05","date_gmt":"2022-11-03T08:15:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27343"},"modified":"2022-11-03T10:15:05","modified_gmt":"2022-11-03T08:15:05","slug":"top-5-cryptocurrency-heists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/","title":{"rendered":"La top-5 dei furti di criptovalute pi\u00f9 eclatanti della storia"},"content":{"rendered":"<p>Le criptovalute sono un bersaglio perfetto per i cybercriminali: ci sono molti modi per rubarle ed \u00e8 molto difficile per le vittime recuperarle. Alcuni hacker ne fanno incetta, ricavando da un attacco decine, o talvolta centinaia, di milioni di dollari. In questo post vi presentiamo la classifica con i 5 furti di criptovalute pi\u00f9 eclatanti della storia (relativamente corta) delle criptomonete. E alla fine, include un bonus: la storia incredibile di un furto di criptovalute degno di una serie di Netflix\u2026<\/p>\n<h2>5. Chiave dello scheletro<\/h2>\n<ul>\n<li><strong>Vittima:<\/strong> cryptoexchange KuCoin<\/li>\n<li><strong>Quando:<\/strong> 26 settembre 2020<\/li>\n<li><strong>Perdite:<\/strong> circa 285 milioni di dollari<\/li>\n<\/ul>\n<p>Nella notte tra il 25 e il 26 settembre 2020, i responsabili della sicurezza della compagnia KuCoin, con sede a Singapore, hanno <a href=\"https:\/\/www.kucoin.com\/ru\/news\/en-kucoin-ceo-livestream-recap-latest-updates-about-security-incident\" target=\"_blank\" rel=\"noopener nofollow\">rilevato<\/a> una serie di transazioni anomale da diversi hot wallet. Per bloccare le transazioni sospette hanno trasferito tutte le attivit\u00e0 rimanenti dagli <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptowallets\/15418\/\" target=\"_blank\" rel=\"noopener\">hot wallet compromessi al cold storage<\/a>. L\u2019intero incidente \u00e8 durato circa due ore, dal rilevamento al completamento. Durante questo periodo, gli hacker sono riusciti a prelevare circa <a href=\"https:\/\/www.kucoin.com\/news\/en-a-letter-from-kucoin-ceo-2020-2021-and-beyond\" target=\"_blank\" rel=\"noopener nofollow\">285 milioni di dollari<\/a> in diverse criptovalute.<\/p>\n<p>Le indagini hanno rivelato che i criminali informatici sono riusciti ad accedere alle chiavi private degli hot wallet. Uno dei principali sospettati \u00e8 Lazarus Group, una cyber-gang <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> nord-coreana. I criminali hanno infatti utilizzato un algoritmo multi-fase per riciclare il bottino, con un modus operandi simile a quello utilizzato in precedenti hack del gruppo Lazarus. In primo luogo, hanno fatto transitare quantitativi uguali di criptovalute attraverso un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cryptocurrency_tumbler\" target=\"_blank\" rel=\"noopener nofollow\">tumbler<\/a> (uno strumento per mischiare i fondi di criptovalute con altri per oscurarne le tracce), quindi hanno trasferito le criptovalute attraverso <a href=\"https:\/\/it.wikipedia.org\/wiki\/Finanza_decentralizzata\" target=\"_blank\" rel=\"noopener nofollow\">piattaforme decentralizzate<\/a>.<\/p>\n<p>Nonostante le dimensioni, questo colpo non ha rappresentato la fine del cryptoexchange. Il giorno successivo al furto, il CEO di KuCoin Johnny Lyu ha promesso durante un livestream di rimborsare i fondi rubati. Lyu ha mantenuto la parola, e nel novembre 2020 ha pubblicato un tweet affermando che l\u201984% delle risorse colpite era stato restituito ai proprietari. Il restante 16% era coperto dal fondo assicurativo di KuCoin.<\/p>\n<h2>4. Soldi spuntati dal nulla<\/h2>\n<ul>\n<li><strong>Vittima:<\/strong> il bridge cross-chain Wormhole<\/li>\n<li><strong>Quando:<\/strong> 2 febbraio 2022<\/li>\n<li><strong>Perdite:<\/strong> 334 milioni di dollari<\/li>\n<\/ul>\n<p>Il prossimo colpo della nostra Top-5 \u00e8 un furto che ha sfruttato una vulnerabilit\u00e0 presente in Wormhole, un <a href=\"https:\/\/blog.chainalysis.com\/reports\/cross-chain-bridge-hacks-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">protocollo bridge cross-chain<\/a>. I cybercriminali sono stati aiutati dal fatto che gli sviluppatori della piattaforma avevano reso pubblico il codice del loro programma. Ma prima di tutto\u2026<\/p>\n<p>Wormhole \u00e8 uno strumento che funge da intermediario per le transazioni di criptovalute. In particolare, consente agli utenti di spostare i token tra le reti Ethereum e Solana. Tecnicamente, lo scambio funziona cos\u00ec: i token vengono congelati in una catena, mentre i cosiddetti \u201cwrapped token\u201d dello stesso valore vengono emessi nell\u2019altra.<\/p>\n<p>Wormhole \u00e8 un progetto open-source con un repository proprio su GitHub. Poco prima del colpo, i developer vi hanno inserito del codice per correggere una vulnerabilit\u00e0 che interessava il protocollo. Tuttavia, gli hacker sono riusciti a <a href=\"https:\/\/extropy-io.medium.com\/solanas-wormhole-hack-post-mortem-analysis-3b68b9e88e13\" target=\"_blank\" rel=\"noopener nofollow\">sfruttare la vulnerabilit\u00e0<\/a> prima che le modifiche venissero applicate.<\/p>\n<p>Il bug ha permesso loro di <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/02\/how-323-million-in-crypto-was-stolen-from-a-blockchain-bridge-called-wormhole\/\" target=\"_blank\" rel=\"noopener nofollow\">aggirare la verifica delle transazioni<\/a> su Solana e di emettere 120.000 \u201cwrapped ETH\u201d (del valore di circa 334 milioni di dollari al momento dell\u2019attacco) senza congelare la garanzia equivalente nella blockchain di Ethereum. I cybercriminali hanno quindi trasferito due terzi dell\u2019importo totale del furto in un wallet Ethereum e hanno utilizzato il resto per acquistare altri token.<\/p>\n<p>Wormhole ha lanciato un appello pubblico agli autori dell\u2019attacco chiedendo loro di restituire i fondi rubati e di fornire i dettagli dell\u2019exploit a cambio di una ricompensa di <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/news\/252513054\/Wormhole-offers-10M-to-Ethereum-thieves\" target=\"_blank\" rel=\"noopener nofollow\">10 milioni di dollari<\/a>. Come era da immaginare, i ladri hanno ignorato la generosa offerta.<\/p>\n<p>Il giorno successivo al colpo, Wormhole ha pubblicato <a href=\"https:\/\/twitter.com\/wormholecrypto\/status\/1489232008521859079\" target=\"_blank\" rel=\"noopener nofollow\">un tweet<\/a> in cui affermava che tutti i fondi erano stati ripristinati e che il bridge era tornato a funzionare come prima. Il buco finanziario \u00e8 stato <a href=\"https:\/\/www.reuters.com\/technology\/crypto-network-wormhole-hit-with-possible-320-mln-hack-2022-02-03\/\" target=\"_blank\" rel=\"noopener nofollow\">chiuso<\/a> da Jump Trading, la societ\u00e0 che aveva acquistato Wormhole sei mesi prima dell\u2019incidente. Per il momento, a giudicare dalle informazioni disponibili, i ladri rimangono sconosciuti.<\/p>\n<h2>3. Un colpo durato tre anni<\/h2>\n<ul>\n<li><strong>Vittima:<\/strong> cryptoexchange Mt.Gox<\/li>\n<li><strong>Quando:<\/strong> Febbraio 2014<\/li>\n<li><strong>Perdite:<\/strong> 480 milioni di dollari<\/li>\n<\/ul>\n<p>La storia di Mt.Gox <a href=\"https:\/\/www.wired.com\/2014\/03\/bitcoin-exchange\/\" target=\"_blank\" rel=\"noopener nofollow\">inizia<\/a> nel lontano 2007 quando era una piattaforma per lo scambio di carte del gioco \u201c<a href=\"https:\/\/it.wikipedia.org\/wiki\/Magic:_l%27Adunanza\" target=\"_blank\" rel=\"noopener nofollow\">Magic: l\u2019adunanza<\/a>\u201c. Tre anni dopo, in seguito alla crescente popolarit\u00e0 delle criptovalute, il proprietario del sito, il programmatore statunitense Jed McCaleb, decise di trasformarlo in un cryptoexchange, ma poi vendette il servizio allo sviluppatore francese Mark Karpel\u00e8s nel 2011. Solo due anni dopo, Mt.Gox <a href=\"https:\/\/www.coindesk.com\/company\/mt-gox\/\" target=\"_blank\" rel=\"noopener nofollow\">scambiava<\/a> circa il 70% dei bitcoin del mondo.<\/p>\n<p>Alla rapida ascesa \u00e8 seguito un crollo devastante. Il 7 febbraio 2014, l\u2019exchange ha improvvisamente bloccato tutti i prelievi di bitcoin. La societ\u00e0 <a href=\"https:\/\/web.archive.org\/web\/20140210122955\/https:\/www.mtgox.com\/press_release_20140210.html\" target=\"_blank\" rel=\"noopener nofollow\">ha attribuito la colpa<\/a> a problemi tecnici. I clienti indignati si sono raccolti davanti alla sede di Mt.Gox a Tokyo, chiedendo la restituzione dei loro soldi. Le loro proteste non sono servite a nulla.<\/p>\n<p>Il fatto straordinario di questa storia \u00e8 che il furto ai danni di Mt.Gox \u00e8 iniziato nel 2011. All\u2019epoca, alcuni hacker sconosciuti <a href=\"https:\/\/blog.wizsec.jp\/2017\/07\/breaking-open-mtgox-1.html\" target=\"_blank\" rel=\"noopener nofollow\">si impossessarono<\/a> delle chiavi private di un hot wallet in un exchange e cominciarono a sottrarre poco a poco i bitcoin. Nel 2013, i cybercriminali avevano depositato 630.000 BTC sui loro conti.<\/p>\n<p>Mt.Gox ha infine chiuso le contrattazioni il 28 febbraio 2014, quando Karpel\u00e8s <a href=\"https:\/\/www.reuters.com\/article\/us-bitcoin-mtgox-bankruptcy\/mt-gox-files-for-bankruptcy-hit-with-lawsuit-idUSBREA1R0FX20140228\" target=\"_blank\" rel=\"noopener nofollow\">ha dichiarato<\/a> bancarotta e si \u00e8 scusato per le \u201cdebolezze del sistema\u201d che hanno portato alla scomparsa di circa 750.000 BTC di fondi dei clienti e di 100.000 BTC propri. L\u2019ammontare dei fondi rubati viene solitamente indicato in circa 480 milioni di dollari; si tratta del valore del numero totale di token rubati al tasso di cambio del giorno precedente la dichiarazione di fallimento dell\u2019exchange, ovvero il 27 febbraio.<\/p>\n<p>\u00c8 bene osservare che nel periodo successivo alla cessazione dell\u2019attivit\u00e0 di trading di Mt.Gox, e prima della dichiarazione di bancarotta, il prezzo del bitcoin \u00e8 sceso notevolmente. Se si calcola il tasso di cambio del 6 febbraio (il giorno prima della chiusura effettiva dell\u2019exchange), la perdita sarebbe di circa 660 milioni di dollari. Tuttavia, entrambe le cifre sono approssimative: non tengono conto dei tre anni di durata del colpo, durante i quali il tasso di cambio ha subito fluttuazioni enormi. \u00c8 quindi difficile stabilire l\u2019ammontare esatto del danno.<\/p>\n<div id=\"attachment_27344\" style=\"width: 1810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27344\" class=\"wp-image-27344 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/11\/03100234\/top-5-cryptocurrency-heists-mtgox.jpg\" alt=\"Tasso di cambio del Bitcoin nel febbraio 2014 durante la crisi di Mt.Gox.\" width=\"1800\" height=\"1000\"><p id=\"caption-attachment-27344\" class=\"wp-caption-text\">Tasso di cambio del Bitcoin nel febbraio 2014. <a href=\"https:\/\/coinmarketcap.com\/currencies\/bitcoin\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Come sono riusciti a portare a termine l\u2019attacco? <a href=\"https:\/\/medium.com\/dataseries\/the-rise-and-fall-of-mt-gox-whats-in-your-bitcoin-wallet-bd5eb4106f4e\" target=\"_blank\" rel=\"noopener nofollow\">Secondo gli ex dipendenti<\/a>, il team manageriale dell\u2019azienda era piuttosto negligente riguardo a molte questioni importanti. Ad esempio, Mt.Gox aveva seri problemi di reporting finanziario. Inoltre, non \u00e8 mai stata effettuata un\u2019adeguata verifica della qualit\u00e0 e della sicurezza del codice: ad esempio, non esisteva un sistema di controllo delle versioni.<\/p>\n<p>Il pubblico ministero ha accusato il titolare di Mt.Gox, Karpel\u00e8s, di appropriazione indebita di circa 3 milioni di dollari di fondi dei clienti. Ma non sono riusciti a dimostrarlo in tribunale. Alla fine, Karpel\u00e8s ha ricevuto solo una condanna sospesa a due anni e sei mesi per manipolazione di dati ed \u00e8 stato assolto da altre accuse.<\/p>\n<h2>2. Quasi mezzo miliardo<\/h2>\n<ul>\n<li><strong>Vittima:<\/strong> L\u2019exchange di criptovalute Coincheck<\/li>\n<li><strong>Quando:<\/strong> 26 gennaio 2018<\/li>\n<li><strong>Perdite:<\/strong> 496 milioni di dollari<\/li>\n<\/ul>\n<p>Coincheck \u00e8 uno dei principali cryptoexchange giapponesi. Nel 2018, i cybercriminali <a href=\"https:\/\/coinmarketcap.com\/alexandria\/article\/coincheck-hack-one-of-the-biggest-crypto-hacks-in-history\" target=\"_blank\" rel=\"noopener nofollow\">sono riusciti a rubargli<\/a> pi\u00f9 di 500 milioni di token NEM, per un valore approssimativo della stessa cifra in dollari.<\/p>\n<p>L\u2019azienda ha affermato che il suo sistema di sicurezza era robusto e non ha riportato le modalit\u00e0 esatte attraverso le quali gli intrusi hanno portato a termine l\u2019attacco. Detto questo, alcuni esperti ritengono che i criminali informatici possano aver avuto accesso alle chiavi private degli hot wallet di Coincheck con l\u2019aiuto di un malware nascosto in un computer dell\u2019ufficio dell\u2019 azienda.<\/p>\n<p>Gli hacker hanno anche creato un proprio sito che <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S2665910721000724\" target=\"_blank\" rel=\"noopener nofollow\">vendeva<\/a> token NEM a cambio di bitcoin e altre criptovalute con uno sconto del 15%. Di conseguenza, il tasso di cambio del NEM \u00e8 sceso bruscamente e Coincheck ha perso circa 500 milioni di dollari che per\u00f2 non hanno portato alla chiusura dell\u2019exchange. Inoltre, non \u00e8 stato possibile rintracciare i criminali. L\u2019exchange ha dovuto sospendere le attivit\u00e0 per un po\u2019 e ha promesso di risarcire i clienti con fondi propri.<\/p>\n<div id=\"attachment_27345\" style=\"width: 1810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27345\" class=\"wp-image-27345 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/11\/03100349\/top-5-cryptocurrency-heists-coincheck.jpg\" alt=\"Il tasso di cambio del NEM dopo l'incidente di Coincheck.\" width=\"1800\" height=\"1000\"><p id=\"caption-attachment-27345\" class=\"wp-caption-text\">Il tasso di cambio del NEM dopo l\u2019incidente di Coincheck. <a href=\"https:\/\/coinmarketcap.com\/currencies\/nem\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<h2>1. Offerta di lavoro con sorpresa<\/h2>\n<ul>\n<li><strong>Vittima:<\/strong> Piattaforma blockchain Ronin Network<\/li>\n<li><strong>Quando:<\/strong> Marzo 23, 2022<\/li>\n<li><strong>Perdite:<\/strong> 540 milioni di dollari<\/li>\n<\/ul>\n<p>Ronin Network \u00e8 stata creata appositamente da Sky Mavis per il gioco play-to-earn <a href=\"https:\/\/axieinfinity.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Axie Infinity<\/a>, che consente ai giocatori di acquistare la valuta di gioco <a href=\"https:\/\/www.binance.com\/it\/price\/smooth-love-potion\" target=\"_blank\" rel=\"noopener nofollow\">Smooth Love Potion (SLP<\/a>). Alla fine di marzo 2022, alcuni hacker sconosciuti <a href=\"https:\/\/www.kaspersky.it\/blog\/sky-mavis-crypto-heist\/27112\/\" target=\"_blank\" rel=\"noopener\">hanno rubato<\/a> a Ronin Network la cifra record di 540 milioni di dollari in criptovalute. Sono stati aiutati da uno spyware e dalla magia dell\u2019ingegneria sociale.<\/p>\n<p>L\u2019<a href=\"https:\/\/www.theblock.co\/post\/156038\/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game\" target=\"_blank\" rel=\"noopener nofollow\">attacco mirato<\/a> era rivolto ai dipendenti di Sky Mavis, uno dei quali ha abboccato all\u2019esca (molto probabilmente su LinkedIn). Dopo aver superato un \u201cprocesso di selezione\u201d, uno degli ingegneri senior ha ricevuto una \u201cofferta di lavoro\u201d sotto forma di file PDF con all\u2019interno uno spyware. Questo ha permesso ai ladri di prendere il controllo di quattro delle chiavi private di <a href=\"https:\/\/cryptoadventure.com\/what-are-crypto-validators\/\" target=\"_blank\" rel=\"noopener nofollow\">validazione<\/a> della rete.<\/p>\n<p>Per ottenere l\u2019accesso alle risorse dell\u2019azienda, dovevano compromettere almeno cinque dei nove validatori. Come accennato poc\u2019anzi, lo spyware li ha aiutati a impossessarsi di quattro chiavi. La quinta \u00e8 stata ottenuta grazie a una svista dell\u2019azienda stessa che aveva autorizzato la DAO (<a href=\"https:\/\/it.wikipedia.org\/wiki\/Decentralized_autonomous_organization\" target=\"_blank\" rel=\"noopener nofollow\">Organizzazione Autonoma Decentralizzata<\/a>) di Axie a firmare le transazioni per aiutare Ronin Network a contenere il volume degli utenti, dimenticandosi poi di revocare l\u2019autorizzazione.<\/p>\n<p>Sky Mavis, tuttavia, si \u00e8 rapidamente ripresa dall\u2019incidente. Nel giugno 2022 ha <a href=\"https:\/\/twitter.com\/AxieInfinity\/status\/1541679913782153216\" target=\"_blank\" rel=\"noopener nofollow\">rilanciato<\/a> la piattaforma blockchain e ha iniziato a risarcire i giocatori coinvolti.<\/p>\n<div id=\"attachment_27346\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27346\" class=\"wp-image-27346 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/11\/03100611\/top-5-cryptocurrency-heists-axie.jpg\" alt=\"Personaggio NFT del gioco basato sulla blockchain Axie Infinity.\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-27346\" class=\"wp-caption-text\">Personaggio NFT del gioco basato sulla blockchain Axie Infinity. <a href=\"https:\/\/www.shutterstock.com\/image-vector\/axie-infinity-game-nft-blockchain-non-2099345593\" target=\"_blank\" rel=\"noopener nofollow\">Replica<\/a><\/p><\/div>\n<h2>Bonus: un hackeraggio con restituzione<\/h2>\n<ul>\n<li><strong>Obiettivo:<\/strong> Protocollo cross-chain di Poly Network<\/li>\n<li><strong>Quando:<\/strong> 10 agosto 2021<\/li>\n<li><strong>Perdite (poi recuperate):<\/strong> 610 milioni di dollari<\/li>\n<\/ul>\n<p>Come storia bonus, concludiamo con un altro enorme furto di criptovalute, che si \u00e8 concluso con la restituzione di ogni centesimo del bottino. Ecco cosa \u00e8 successo\u2026<\/p>\n<p><a href=\"https:\/\/poly.network\/%23\/\" target=\"_blank\" rel=\"noopener nofollow\">Poly Network<\/a> \u00e8 un altro protocollo per implementare l\u2019interoperabilit\u00e0 della blockchain. Nell\u2019estate del 2021 \u00e8 stato testimone di una delle pi\u00f9 grandi rapine della storia delle criptovalute. Un hacker sconosciuto, sfruttando una vulnerabilit\u00e0 di Poly Network, ha rubato <a href=\"https:\/\/www.reuters.com\/technology\/how-hackers-stole-613-million-crypto-tokens-poly-network-2021-08-12\/\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00f9 di 600 milioni di dollari in varie criptovalute<\/a>.<\/p>\n<p>Poly Network <a href=\"https:\/\/twitter.com\/PolyNetwork2\/status\/1425123153009803267\" target=\"_blank\" rel=\"noopener nofollow\">ha lanciato un appello<\/a> su Twitter al colpevole affinch\u00e9 restituisse i token rubati. Con grande stupore di tutti, l\u2019hacker <a href=\"https:\/\/sites.google.com\/view\/hackersconfession\/home\/communicate\" target=\"_blank\" rel=\"noopener nofollow\">si \u00e8 messo in contatto<\/a> con la compagnia e ha accettato. Poco alla volta ha trasferito i token rubati, dividendoli in pi\u00f9 parti disuguali.<\/p>\n<p>Le trattative online tra l\u2019hacker e Poly Network sono andate avanti per parecchio tempo. Durate questo periodo, il ladro ha dichiarato di non essere interessato al denaro e di aver realizzato il furto solo per \u201cmotivi ideologici\u201d. In segno di gratitudine, Poly Network ha ritirato le accuse contro di lui, ha garantito il suo anonimato, gli <a href=\"https:\/\/medium.com\/poly-network\/honour-exploit-and-code-how-we-lost-610m-dollar-and-got-it-back-c4a7d0606267\" target=\"_blank\" rel=\"noopener nofollow\">ha offerto<\/a> una ricompensa di 500.000 dollari e lo ha persino invitato a diventare il suo principale consulente per la sicurezza. Ha anche lanciato un programma di <a href=\"https:\/\/twitter.com\/immunefi\/status\/1427170526036959238\" target=\"_blank\" rel=\"noopener nofollow\">bug-bounty<\/a> del valore di 500.000 dollari.<\/p>\n<h2>Non c\u2019\u00e8 una vera morale in questa storia, ma\u2026<\/h2>\n<p>Questa \u00e8 solo Top-5 dei furti di criptovalute pi\u00f9 eclatanti, tutti mirati a grandi organizzazioni. Naturalmente, sono molti gli incidenti di minore entit\u00e0 che colpiscono continuamente anche gli utenti comuni. Di conseguenza, ogni investitore deve prendere provvedimenti per mettere al sicuro i propri fondi. Ecco alcuni utili consigli:<\/p>\n<ul>\n<li>Scegliete con cura le piattaforme per il trading e le operazioni: leggete i feedback e le recensioni e, se possibile, consultate gli utenti esperti di cui vi fidate.<\/li>\n<li>Non date a nessuno i dati di accesso al vostro account sull\u2019exchange o le credenziali del vostro wallet. Ricordate di tenere segrete non solo le password e le chiavi private, ma anche la vostra <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptocurrency-giveaway-scam\/26703\/\" target=\"_blank\" rel=\"noopener\">frase di ripristino.<\/a><\/li>\n<li>Conservate i vostri principali risparmi in criptovalute in un cold wallet: a differenza di quelli hot, non hanno bisogno di essere permanentemente online e quindi sono generalmente pi\u00f9 sicuri.<\/li>\n<li>Se utilizzate un hot wallet, assicuratevi di attivare l\u2019autenticazione a due fattori.<\/li>\n<li>Attenzione al phishing! Per sapere come riconoscere i ladri di criptovalute, consultate questo <a href=\"https:\/\/www.kaspersky.it\/blog\/crypto-phishing\/14938\/\" target=\"_blank\" rel=\"noopener\">post<\/a>.<\/li>\n<li>Utilizzate una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a><b> <\/b>che protegga le transazioni finanziarie, impedisca ai programmi malware di rubare le password o le chiave private del vostro wallet e vi avverta dei siti fraudolenti.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Centinaia di milioni di dollari rubati: i cinque furti di criptovalute pi\u00f9 grandi della storia.<\/p>\n","protected":false},"author":2684,"featured_media":27347,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[820,1418,3036,1150,45],"class_list":{"0":"post-27343","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-criptovalute","11":"tag-hacking","12":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-5-cryptocurrency-heists\/24794\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/20272\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/10194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/27318\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-5-cryptocurrency-heists\/25131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/25480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-5-cryptocurrency-heists\/28040\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-5-cryptocurrency-heists\/34151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-5-cryptocurrency-heists\/45945\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-5-cryptocurrency-heists\/19684\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-5-cryptocurrency-heists\/20284\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-5-cryptocurrency-heists\/32811\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top-5-cryptocurrency-heists\/28611\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-5-cryptocurrency-heists\/25540\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-5-cryptocurrency-heists\/31179\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-5-cryptocurrency-heists\/30886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/criptovalute\/","name":"criptovalute"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27343"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27343\/revisions"}],"predecessor-version":[{"id":27349,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27343\/revisions\/27349"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27347"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}