{"id":27875,"date":"2023-07-03T11:55:52","date_gmt":"2023-07-03T09:55:52","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27875"},"modified":"2023-07-03T11:55:52","modified_gmt":"2023-07-03T09:55:52","slug":"top-eight-crypto-scams-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/top-eight-crypto-scams-2023\/27875\/","title":{"rendered":"Otto furti di criptovaluta tra i pi\u00f9 audaci della storia"},"content":{"rendered":"<p>I vantaggi offerti dalle criptovalute ai proprietari (regolamentazione lassista e mancanza di controllo da parte dei governi) sono importanti anche per i cybercriminali. Per saperne di pi\u00f9 sul variegato panorama delle minacce per le criptovalute, puoi consultare il post <a href=\"https:\/\/www.kaspersky.it\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/27754\/\" target=\"_blank\" rel=\"noopener\">Come proteggere i crypto-investimenti<\/a> e i nostri <a href=\"https:\/\/www.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/47971\/\" target=\"_blank\" rel=\"noopener nofollow\">consigli per i proprietari di portafogli hardware per criptovalute<\/a>. Per quanto dettagliati, tuttavia, questi post non arrivano a presentare l\u2019intera variet\u00e0, n\u00e9 la portata, delle truffe legate al sistema delle criptovalute. Per comprendere meglio l\u2019interesse dei truffatori per il settore cripto-finanziario, abbiamo compilato un elenco dei pi\u00f9 esemplari attacchi registrati negli ultimi anni. In questa carrellata di cybercrimini presentiamo gli attacchi pi\u00f9 grandi e pi\u00f9 audaci suddivisi in diverse categorie. Non li abbiamo classificati in base all\u2019entit\u00e0 delle perdite inferte alle vittime, perch\u00e9 per molti tipi di attacchi \u00e8 difficilmente determinabile. Inoltre, dalla nostra valutazione sono esclusi gli <a href=\"https:\/\/edition.cnn.com\/2022\/02\/27\/business\/bitconnect-ponzi-scheme-satish-kumbhani\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">schemi piramidali come quello di BitConnect<\/a>.<\/p>\n<h2>1. Il pi\u00f9 sofisticato<\/h2>\n<p><strong>Entit\u00e0 delle perdite: 30mila dollari<\/strong><\/p>\n<p><strong>Metodo impiegato: portafoglio hardware Trojan<\/strong><\/p>\n<p>Riguardo a questo attacco \u00e8 disponibile un <a href=\"https:\/\/www.kaspersky.it\/blog\/fake-trezor-hardware-crypto-wallet\/27765\/\" target=\"_blank\" rel=\"noopener\">post dettagliato<\/a>, basato sull\u2019approfondita analisi del caso condotta dai nostri esperti. Un investitore ha acquistato un famoso portafoglio (o wallet) hardware. Pur presentandosi e funzionando in tutto e per tutto come se fosse autentico, si trattava di un falso molto ben ingegnato, con chiavi private pre-configurate note ai cybercriminali e un sistema di indebolimento della password. Quando il denaro \u00e8 stato spostato nel falso portafoglio, gli hacker non hanno dovuto fare altro che eseguire un normale prelievo. Tutto questo senza che il portafoglio venisse mai connesso a un computer.<\/p>\n<h2>2. Il pi\u00f9 grande<\/h2>\n<p><strong>Entit\u00e0 delle perdite: 540 milioni di dollari<\/strong><\/p>\n<p><strong>Metodo impiegato: violazione del server <\/strong><\/p>\n<p>Per molto tempo, il pi\u00f9 grande attacco nella storia delle criptovalute \u00e8 stato il <a href=\"https:\/\/buybitcoinworldwide.com\/mt-gox-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">furto di 460 milioni di dollari compiuto nel 2014 ai danni di Mt. Gox<\/a>, una piattaforma per la compravendita di criptovalute che di l\u00ec a poco aveva dichiarato bancarotta. Nel 2022, per\u00f2, questo dubbio privilegio \u00e8 passato a Sky Mavis, sviluppatore del popolare gioco play-to-earn Axie Infinity. Compromettendo il sistema bridge Ronin che gestisce l\u2019interazione tra i token in-game e la rete Ethereum, i responsabili dell\u2019attacco hanno messo a segno il <a href=\"https:\/\/www.kaspersky.it\/blog\/sky-mavis-crypto-heist\/27112\/\" target=\"_blank\" rel=\"noopener\">furto di una somma in ether e USDC<\/a> per un valore compreso tra 540 e 650 milioni di dollari, secondo le diverse stime. Per riassumere senza scendere troppo nei dettagli di questa violazione del bridge della blockchain, i criminali hanno compromesso cinque dei nove nodi di convalida per la verifica delle transazioni Ronin e li hanno utilizzati per auto-firmarsi i trasferimenti di valuta. A quanto pare, la rete \u00e8 stata infiltrata sfruttando una combinazione di malware e credenziali di accesso legittime ma obsolete, che non erano state revocate in tempo.<\/p>\n<p>Gli hacker si aspettavano anche di realizzare ulteriori guadagni dal crollo della capitalizzazione sul mercato delle aziende colpite. Tuttavia, il loro tentativo di vendita allo scoperto non \u00e8 riuscito perch\u00e9 l\u2019attacco \u00e8 stato rilevato nel giro di una settimana.<\/p>\n<h2>3. Il pi\u00f9 persistente<\/h2>\n<p><strong>Entit\u00e0 delle perdite: sconosciuta<\/strong><\/p>\n<p><strong>Metodo impiegato: falsa estensione di Chrome<\/strong><\/p>\n<p>Organizzati dal gruppo BlueNoroff, gli attacchi (<a href=\"https:\/\/www.kaspersky.it\/blog\/snatchcrypto-bluenoroff\/26339\/\" target=\"_blank\" rel=\"noopener\">rilevati dai nostri esperti nel 2022<\/a>) sono stati diretti principalmente contro societ\u00e0 del settore FinTech che operano con la criptovaluta. In questa serie di attacchi, gli hacker sono penetrati nelle reti interne delle societ\u00e0 bersaglio utilizzando messaggi e-mail di phishing apparentemente provenienti da fondi venture capital. All\u2019apertura dell\u2019allegato e-mail dannoso, un Trojan si installava nel computer della vittima consentendo agli autori degli attacchi di sottrarre informazioni e installare altro malware. Se le comunicazioni e-mail della societ\u00e0 erano di loro interesse, gli hacker mantenevano sotto controllo la rete aziendale anche per mesi. Nel frattempo aveva luogo il furto di criptovaluta vero e proprio, basato sull\u2019impiego di un\u2019estensione modificata di Chrome, denominata Metamask. Installando la loro versione di Metamask invece di quella ufficiale, i cybercriminali hanno potuto osservare e alterare le transazioni in criptovaluta svolte legittimamente dalla vittima: in questo caso, nemmeno la protezione offerta dall\u2019utilizzo di un portafoglio hardware per criptovalute \u00e8 stata sufficiente.<\/p>\n<h2>4. Il pi\u00f9 oscuro<\/h2>\n<p><strong>Entit\u00e0 delle perdite: 35 milioni di dollari<\/strong><\/p>\n<p><strong>Metodo impiegato: sconosciuto<\/strong><\/p>\n<p>Il 2 giugno 2023, alcuni <a href=\"https:\/\/twitter.com\/zachxbt\/status\/1665267820836319233\" target=\"_blank\" rel=\"noopener nofollow\">criminali hanno preso di mira<\/a> il portafoglio decentralizzato Atomic Wallet, addebitando i token alle vittime. Questo \u00e8 l\u2019esempio pi\u00f9 recente al momento della pubblicazione di questo post. Gli sviluppatori hanno <a href=\"https:\/\/twitter.com\/AtomicWallet\/status\/1665550651735023616\" target=\"_blank\" rel=\"noopener nofollow\">confermato l\u2019attacco<\/a>, ma devono ancora comprenderne le modalit\u00e0. Secondo Atomic Wallet, il punto di forza del sistema \u00e8 che n\u00e9 le password n\u00e9 le chiavi private vengono archiviate nei suoi server, quindi l\u2019attacco deve essere collegato ad attivit\u00e0 che si svolgono nei computer degli utenti.<\/p>\n<p>Gli esperti che monitorano il mondo delle criptovalute affermano che i metodi di riciclaggio utilizzati ricordano il modus operandi del gruppo Lazarus. Se si tratta di Lazarus, \u00e8 molto probabile che sia un attacco tramite una falsa versione Trojan di Atomic Wallet (simile <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-defi-wallet-backdoor\/44138\/\" target=\"_blank\" rel=\"noopener nofollow\">all\u2019attacco a DeFi<\/a>) o tramite un Trojan inserito nell\u2019applicazione ufficiale dagli stessi sviluppatori.<\/p>\n<h2>5. Il pi\u00f9 cinematografico<\/h2>\n<p><strong>Entit\u00e0 delle perdite: 4 milioni di dollari<\/strong><\/p>\n<p><strong>Metodo impiegato: incontro di persona<\/strong><\/p>\n<p>Per rubare le criptovalute, alcuni cybercriminali hanno orchestrato truffe in stile <em>Catch Me If You Can<\/em>. Gli obiettivi sono in genere aziende in cerca di investitori che vengono avvicinate da \u201cfondi di investimento\u201d per discutere della possibilit\u00e0 di effettuare un importante investimento nell\u2019azienda. Le vittime, cio\u00e8 i CEO delle startup, dopo qualche telefonata e e-mail, vengono invitate ad alcuni incontri di persona presso un hotel di lusso. Durante gli incontri, dopo aver discusso a lungo tutte le questioni legali e finanziarie, con un pretesto la conversazione si sposta su investimenti e commissioni sulle criptovalute. In questo modo, i truffatori possono osservare furtivamente la frase di ripristino (o seed phrase) delle vittime oppure assumere brevemente il controllo dei loro cryptowallet, svuotandoli completamente. In un caso le vittime sono state raggirate per <a href=\"https:\/\/www.theregister.com\/2023\/02\/08\/webaverse_crypto_stolen\/\" target=\"_blank\" rel=\"noopener nofollow\">4 milioni di dollari<\/a>, mentre in un altro la truffa ha fruttato ai criminali 206.000 dollari (<a href=\"https:\/\/www.theregister.com\/2023\/02\/16\/fake_crypto_investor_scam\/\" target=\"_blank\" rel=\"noopener nofollow\">per i dettagli, visita questa pagina)<\/a>.<\/p>\n<h2>6. Il pi\u00f9 elegante<\/h2>\n<p><strong>Entit\u00e0 delle perdite: sconosciuta<\/strong><\/p>\n<p><strong>Metodo impiegato: comunicazioni e portafogli falsi<\/strong><\/p>\n<p>Sembra la trama di un romanzo poliziesco: i cybercriminali hanno inviato comunicazioni <em>cartacee<\/em> agli acquirenti di portafogli hardware Ledger. Per ottenere l\u2019elenco dei contatti, gli hacker hanno violato un\u2019altra azienda (presumibilmente un appaltatore di Ledger) o hanno approfittato di una precedente fuga di dati utente.<\/p>\n<p>La lettera informava i destinatari che i portafogli hardware Ledger Nano X dovevano essere sostituiti a causa di problemi di sicurezza. Alla lettera veniva inoltre scaltramente accluso un portafoglio sostitutivo gratuito protetto da garanzia. Di fatto, la scatola conteneva un\u2019unit\u00e0 flash infetta da malware camuffata da Nano X. Al primo avvio, il programma richiedeva alla vittima di eseguire una \u201cimportazione di chiavi\u201d e di immettere la seed phrase segreta per ripristinare l\u2019accesso al portafoglio, con conseguenze facilmente immaginabili. Molti destinatari, tuttavia, non sono caduti nel tranello: anche se la confezione era convincente, la lettera conteneva una serie di errori di ortografia. Stare all\u2019erta conviene!<\/p>\n<h2>7. Il pi\u00f9 discreto<\/h2>\n<p><strong>Entit\u00e0 delle perdite: sconosciuta<\/strong><\/p>\n<p><strong>Metodo impiegato: malware<\/strong><\/p>\n<p>Tra quelli che danno meno nell\u2019occhio troviamo <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">gli attacchi di sostituzione degli indirizzi<\/a>, solitamente eseguiti con l\u2019aiuto di un malware negli appunti. Dopo aver infettato il computer della vittima, il malware monitora segretamente gli appunti alla ricerca di indirizzi di portafogli di criptovaluta: quando ne trova uno, lo sostituisce con l\u2019indirizzo del portafoglio dell\u2019autore dell\u2019attacco. Semplicemente copiando e incollando gli indirizzi durante i trasferimenti, i cybercriminali possono cos\u00ec spostare con facilit\u00e0 i fondi a proprio vantaggio.<\/p>\n<h2>8. Il pi\u00f9 doloroso<\/h2>\n<p><strong>Entit\u00e0 delle perdite: 15mila dollari<\/strong><\/p>\n<p><strong>Metodo impiegato: lettere romantiche<\/strong><\/p>\n<p>Le truffe romantiche rimangono uno dei sistemi pi\u00f9 diffusi per ingannare i privati che investono in criptovaluta. Vediamo un esempio specifico. Nonostante i suoi anni di esperienza con le criptovalute, Kevin Kok <a href=\"https:\/\/www.wptv.com\/news\/local-news\/investigations\/boynton-beach-man-warns-others-after-losing-15-000-in-cryptocurrency-scam\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 stato ingannato da una promettente storia d\u2019amore<\/a>. Dopo aver conosciuto una donna su un sito di incontri, per diversi mesi hanno chattato senza parlare mai di investimenti. A un certo punto, la donna ha condiviso con lui \u201cinformazioni ricevute da amici\u201d su una nuova e pratica app per investimenti in criptovaluta. Avendo problemi a capire come utilizzarla, aveva bisogno di aiuto per depositare il proprio (!) denaro. Kevin, ovviamente, si \u00e8 offerto di aiutarla. Convinto che l\u2019app funzionasse bene, ha visto aumentare di valore le risorse della sua nuova fiamma. Cos\u00ec ha deciso di fare anche lui un investimento, allettato dall\u2019alto tasso di rendimento. Si \u00e8 insospettito solo quando la donna \u00e8 improvvisamente scomparsa da tutte le app di messaggistica e ha smesso di rispondere ai suoi messaggi. In seguito ha scoperto che non era possibile prelevare fondi dal \u201csistema di investimento\u201d.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Abbiamo gi\u00e0 pubblicato un articolo con <a href=\"https:\/\/www.kaspersky.it\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/27754\/\" target=\"_blank\" rel=\"noopener\">consigli dettagliati per i crypto-investimenti<\/a>. In questo post ci limitiamo a riportarne solo due: tratta qualsiasi offerta, e-mail, lettera o innocente domanda riguardante le criptovalute con il massimo sospetto e utilizza sempre in tutti i dispositivi interessati un software specializzato per la protezione degli investimenti in criptovaluta. A questo proposito, noi consigliamo un abbonamento <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0per uno o pi\u00f9 dispositivi, disponibile a un prezzo che \u00e8 una goccia nell\u2019oceano rispetto ai potenziali danni anche di una sola truffa riuscita. Premium include strumenti specializzati per la sicurezza degli investimenti in criptovaluta:<\/p>\n<ul>\n<li>Protezione contro le frodi in criptovaluta e il mining non autorizzato<\/li>\n<li>Protezione aggiuntiva per le app bancarie e le transazioni finanziarie<\/li>\n<li>Anti-phishing<\/li>\n<li>Protezione speciale anti-keylogger per le finestre di immissione delle password<\/li>\n<li>Rilevamento dell\u2019accesso remoto al computer<\/li>\n<li>Strumento di gestione delle password e archiviazione sicura dei dati sensibili<\/li>\n<li>Anti-virus in tempo reale con controllo del comportamento delle applicazioni<\/li>\n<li>Avvisi sulle applicazioni potenzialmente pericolose<\/li>\n<li>Ricerca automatica delle versioni obsolete delle applicazioni e degli aggiornamenti da fonti ufficiali<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"27753\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Crypto Olympics o l&#8217;intera gamma di attacchi alla blockchain: i pi\u00f9 grandi, sofisticati e audaci furti di criptovaluta di tutti i tempi.<\/p>\n","protected":false},"author":2722,"featured_media":27876,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[820,1418,50,3036,3037,2608,161,638,3650,62,3733,1118],"class_list":{"0":"post-27875","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-consigli-2","11":"tag-criptovalute","12":"tag-cryptowallet","13":"tag-ethereum","14":"tag-furto","15":"tag-minacce","16":"tag-nft","17":"tag-password","18":"tag-portafogli-di-criptovaluta","19":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-eight-crypto-scams-2023\/27875\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-eight-crypto-scams-2023\/25837\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/21278\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/10842\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/28535\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-eight-crypto-scams-2023\/26136\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/26480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-eight-crypto-scams-2023\/28959\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-eight-crypto-scams-2023\/35628\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-eight-crypto-scams-2023\/11549\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-eight-crypto-scams-2023\/48489\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-eight-crypto-scams-2023\/20788\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-eight-crypto-scams-2023\/21474\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-eight-crypto-scams-2023\/30308\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-eight-crypto-scams-2023\/34204\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-eight-crypto-scams-2023\/26451\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-eight-crypto-scams-2023\/32146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-eight-crypto-scams-2023\/31830\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/criptovalute\/","name":"criptovalute"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27875"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27875\/revisions"}],"predecessor-version":[{"id":27877,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27875\/revisions\/27877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27876"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}