{"id":28517,"date":"2024-02-12T16:05:15","date_gmt":"2024-02-12T14:05:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28517"},"modified":"2024-02-12T16:05:15","modified_gmt":"2024-02-12T14:05:15","slug":"what-is-a-crypto-wallet-drainer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-is-a-crypto-wallet-drainer\/28517\/","title":{"rendered":"Cosa sono i cripto drainer e come proteggersi"},"content":{"rendered":"<p>Ultimamente una nuova categoria di strumenti dannosi sta guadagnando popolarit\u00e0 tra i truffatori di criptovalute: i drainer di wallet di criptovalute. Questo post spiega cosa sono i drainer di criptovalute, come funzionano, cosa li rende pericolosi (anche per gli utenti esperti) e come difendersi.<\/p>\n<h2>Che cos\u2019\u00e8 un drainer di (wallet di) criptovalute<\/h2>\n<p>Un drainer di criptovalute (o drainer di wallet di criptovalute) \u00e8 un tipo di malware prende di mira i proprietari di criptovalute da quando \u00e8 apparso per la prima volta poco pi\u00f9 di un anno fa. Un drainer di criptovalute \u00e8 progettato per svuotare (rapidamente) i wallet di criptovalute sottraendo tutte le risorse che contengono, o solo quelle pi\u00f9 preziose, e inserendole nei wallet degli operatori dei drainer.<\/p>\n<p>Come esempio di questo tipo di crimine, esaminiamo il <a href=\"https:\/\/fullycrypto.com\/14-bored-apes-stolen-through-social-engineering-scheme\" target=\"_blank\" rel=\"noopener nofollow\">furto di 14 NFT Bored Ape per un valore totale di oltre 1 milione di dollari<\/a>, avvenuto il 17 dicembre 2022. I truffatori hanno creato un sito Web fasullo per lo studio cinematografico Forte Pictures, con sede a Los Angeles, e hanno contattato un collezionista di NFT per conto della societ\u00e0. Hanno detto al collezionista che stavano girando un film sugli NFT. Successivamente, hanno chiesto al collezionista se volesse concedere in licenza i diritti di propriet\u00e0 intellettuale (IP) per uno dei suoi NFT Bored Ape, in modo che potesse essere utilizzato nel film.<\/p>\n<p>Secondo i truffatori, a tale scopo era necessaria la firma di un contratto su \u201cUnemployd\u201d, una presunta piattaforma blockchain per la concessione in licenza della propriet\u00e0 intellettuale relativa agli NFT. Tuttavia, dopo che la vittima ha approvato la transazione, si \u00e8 scoperto che tutti i 14 NFT Bored Ape che le appartenevano sono stati <a href=\"https:\/\/etherscan.io\/tx\/0xd82484e970a1a0a065f4e710da84990df5cee35e2305fcf88db44271a24c5ceb\" target=\"_blank\" rel=\"noopener nofollow\">inviati<\/a> al truffatore per un misero 0,0000001 ETH (circa 0,001 centesimi di USD al momento).<\/p>\n<div id=\"attachment_28518\" style=\"width: 1279px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28518\" class=\"size-full wp-image-28518\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/02\/12130609\/what-is-a-crypto-wallet-drainer-01-1.png\" alt=\"La transazione di criptovaluta fraudolenta \" width=\"1269\" height=\"882\"><p id=\"caption-attachment-28518\" class=\"wp-caption-text\">Come si presentava la richiesta di firma del \u201ccontratto\u201d (a sinistra) e cosa \u00e8 realmente accaduto dopo l\u2019approvazione della transazione (a destra). <a href=\"https:\/\/twitter.com\/Serpent\/status\/1604074483899588608\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Lo schema si basava in larga misura su tecniche di social engineering: i truffatori hanno corteggiato la vittima per pi\u00f9 di un mese con messaggi e-mail, chiamate, documenti legali falsi e cos\u00ec via. Tuttavia, l\u2019elemento centrale di questo furto \u00e8 stata la transazione che ha trasferito le risorse di criptovaluta sotto la propriet\u00e0 dei truffatori, che questi hanno eseguito al momento opportuno. Tale transazione \u00e8 ci\u00f2 su cui si basano i drainer.<\/p>\n<h2>Come funzionano i drainer di criptovalute<\/h2>\n<p>I drainer di oggi possono automatizzare la maggior parte del lavoro di svuotamento dei wallet di criptovalute delle vittime. In primo luogo, possono essere utili per scoprire il valore approssimativo delle risorse di criptovaluta in un wallet e identificare quelle pi\u00f9 preziose. In secondo luogo, possono creare transazioni e contratti smart per sottrarre risorse in modo rapido ed efficiente. Infine, offuscano le transazioni fraudolente, rendendole il pi\u00f9 vaghe possibile, in modo che sia difficile capire cosa succede esattamente una volta autorizzata la transazione.<\/p>\n<p>Armati di un drainer, i criminali creano pagine Web false che si spacciano per siti Web di progetti di criptovaluta di qualche tipo. Spesso registrano nomi di dominio simili, approfittando del fatto che questi progetti tendono a utilizzare estensioni di dominio attualmente popolari che si assomigliano.<\/p>\n<p>I truffatori utilizzano quindi una tecnica per attirare la vittima in questi siti. Pretesti frequenti sono un airdrop o un conio di NFT: questi modelli di attivit\u00e0 con premi per gli utenti sono popolari nel mondo delle criptovalute e i truffatori non esitano a trarne vantaggio.<\/p>\n<div id=\"attachment_28519\" style=\"width: 1442px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28519\" class=\"size-full wp-image-28519\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/02\/12155804\/what-is-a-crypto-wallet-drainer-02-1.jpg\" alt=\"Questi annunci su X (Twitter) hanno promosso airdrop NFT e lanci di nuovi token su siti che contengono il drainer\" width=\"1432\" height=\"410\"><p id=\"caption-attachment-28519\" class=\"wp-caption-text\">Questi annunci su X (Twitter) hanno promosso airdrop NFT e lanci di nuovi token sui siti che contengono il drainer. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/crypto-drainer-steals-59-million-from-63k-people-in-twitter-ad-push\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Sono comuni anche alcuni schemi totalmente improbabili: per attirare gli utenti su un sito Web fasullo, i truffatori hanno recentemente <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/web3-security-firm-certiks-x-account-hacked-to-push-crypto-drainer\/\" target=\"_blank\" rel=\"noopener nofollow\">utilizzato<\/a> un account Twitter hackerato che apparteneva a una\u2026 societ\u00e0 di sicurezza blockchain!<\/p>\n<div id=\"attachment_28520\" style=\"width: 1121px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28520\" class=\"size-full wp-image-28520\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/02\/12155927\/what-is-a-crypto-wallet-drainer-03-1.jpg\" alt=\"Annunci su X (Twitter) per una presunta raccolta di NFT in edizione limitata su siti Web truffa \" width=\"1111\" height=\"1133\"><p id=\"caption-attachment-28520\" class=\"wp-caption-text\">Annunci su X (Twitter) per una presunta raccolta di NFT in edizione limitata su siti Web truffa. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/crypto-drainer-steals-59-million-from-63k-people-in-twitter-ad-push\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>I truffatori sono anche soliti <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/crypto-drainer-steals-59-million-from-63k-people-in-twitter-ad-push\/\" target=\"_blank\" rel=\"noopener nofollow\">pubblicare annunci sui social media e sui motori di ricerca<\/a> per attirare le vittime nei loro siti Web contraffatti. In quest\u2019ultimo caso, intercettano i clienti di veri progetti di criptovalute mentre cercano un collegamento a un sito Web a cui sono interessati. Senza controllare, gli utenti fanno clic sul collegamento truffa \u201csponsorizzato\u201d, che viene sempre visualizzato sopra i risultati di ricerca organici, e finiscono nel sito Web fasullo.<\/p>\n<div id=\"attachment_28521\" style=\"width: 877px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28521\" class=\"size-full wp-image-28521\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/02\/12160020\/what-is-a-crypto-wallet-drainer-04-1.png\" alt=\"Siti truffa contenenti drainer di criptovalute negli annunci Google \" width=\"867\" height=\"380\"><p id=\"caption-attachment-28521\" class=\"wp-caption-text\">Annunci di ricerca di Google con collegamenti a siti Web truffa contenenti drainer di criptovalute. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/crypto-drainer-steals-59-million-from-63k-people-in-twitter-ad-push\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Quindi, agli ignari proprietari di criptovalute viene trasmessa una transazione generata dal drainer di criptovalute da firmare. Ci\u00f2 pu\u00f2 comportare un trasferimento diretto dei fondi ai wallet dei truffatori o scenari pi\u00f9 sofisticati come il trasferimento dei diritti di gestione delle risorse nel wallet della vittima a uno smart contract. In un modo o nell\u2019altro, una volta approvata la transazione dannosa, tutte le risorse vengono spostate nei wallet dei truffatori il pi\u00f9 rapidamente possibile.<\/p>\n<h2>Quanto sono pericolosi i drainer di criptovalute<\/h2>\n<p>La popolarit\u00e0 dei drainer tra i truffatori di criptovalute sta crescendo rapidamente. Secondo un recente <a href=\"https:\/\/drops.scamsniffer.io\/post\/scam-sniffer-2023-crypto-phishing-scams-drain-300-million-from-320000-users\/\" target=\"_blank\" rel=\"noopener nofollow\">studio<\/a> sulle truffe dei drainer di criptovalute, nel 2023 sono stati colpiti pi\u00f9 di 320.000 utenti, con un danno totale di poco inferiore ai 300 milioni di dollari. Le transazioni fraudolente registrate dai ricercatori ne includevano una decina, del valore di oltre un milione di dollari ciascuna. Il maggior valore del bottino prelevato in una singola transazione \u00e8 stato di poco pi\u00f9 di 24 milioni di dollari!<\/p>\n<p>Stranamente, gli utenti esperti di criptovalute restano vittime di truffe come questa proprio come i neofiti. Ad esempio, il fondatore della startup che sta dietro a Nest Wallet <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/crypto-wallet-founder-loses-125-000-to-fake-airdrop-website\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 stato recentemente derubato<\/a> di 125.000 dollari di stETH da truffatori che hanno utilizzato un sito Web fasullo che prometteva un airdrop.<\/p>\n<h2>Come proteggersi dagli attacchi dei drainer di criptovalute<\/h2>\n<ul>\n<li>Non mettere tutte le uova in un solo paniere: prova a conservare solo una parte dei fondi di cui hai bisogno per la gestione quotidiana dei tuoi progetti in wallet di criptovalute hot e conserva la maggior parte delle tue risorse in wallet cold.<\/li>\n<li>Per essere sicuro, utilizza pi\u00f9 wallet hot: usane uno per le tue attivit\u00e0 Web3 (ad esempio il drop hunting), usane un altro per mantenere i fondi operativi per queste attivit\u00e0 e trasferisci i profitti in wallet cold. Dovrai pagare una commissione extra per i trasferimenti tra i wallet, ma difficilmente i criminali saranno in grado di rubare qualcosa dal wallet vuoto utilizzato per gli airdrop.<\/li>\n<li>Continua a controllare attentamente i siti Web che visiti. Qualsiasi dettaglio sospetto \u00e8 un motivo per fermarsi e ricontrollare tutto di nuovo.<\/li>\n<li>Non fare clic sui collegamenti sponsorizzati nei risultati di ricerca: utilizza solo i collegamenti nei risultati di ricerca organici, ovvero quelli che non sono contrassegnati come \u201csponsorizzati\u201d.<\/li>\n<li>Esamina a fondo ogni dettaglio della transazione.<\/li>\n<li>Utilizza estensioni del browser per verificare le transazioni. Queste estensioni aiutano a identificare le transazioni fraudolente ed evidenziano cosa accadr\u00e0 esattamente come risultato della transazione.<\/li>\n<li>Infine, assicurati di installare <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">strumenti di protezione affidabili<\/a> in tutti i dispositivi che utilizzi per gestire le risorse di criptovalute.<\/li>\n<\/ul>\n<div id=\"attachment_28522\" style=\"width: 1061px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28522\" class=\"size-full wp-image-28522\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/02\/12160253\/what-is-a-crypto-wallet-drainer-05-1.jpg\" alt=\"Protezione dalle minacce legate alle criptovalute nelle soluzioni Kaspersky \" width=\"1051\" height=\"671\"><p id=\"caption-attachment-28522\" class=\"wp-caption-text\">Come funziona la protezione dalle minacce legate alle criptovalute nelle soluzioni Kaspersky<\/p><\/div>\n<p>A questo proposito, le soluzioni Kaspersky offrono <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2023_new-kaspersky-consumer-portfolio-now-protects-users-crypto-assets\" target=\"_blank\" rel=\"noopener nofollow\">una protezione multilivello contro le minacce legate alle criptovalute<\/a>. Assicurati di utilizzare una protezione completa su tutti i tuoi dispositivi: telefoni, tablet e computer. <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00e8 una buona soluzione multipiattaforma. Verifica che tutte <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-home-products-2022\/27555\/\" target=\"_blank\" rel=\"noopener\">le funzionalit\u00e0 di protezione di base e avanzate<\/a> siano abilitate e leggi le nostre istruzioni dettagliate sulla protezione dei wallet di criptovalute sia <a href=\"https:\/\/www.kaspersky.it\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/27754\/\" target=\"_blank\" rel=\"noopener\">hot<\/a> che <a href=\"https:\/\/www.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/47971\/\" target=\"_blank\" rel=\"noopener nofollow\">cold<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Oggi vediamo cosa sono e come evitare i cripto drainer, una delle pi\u00f9 gravi minacce per i proprietari di criptovalute.<\/p>\n","protected":false},"author":2513,"featured_media":28495,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[820,1418,3799,3036,879,3800,2608,638,3650,116,125,3798],"class_list":{"0":"post-28517","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-bitcoin","10":"tag-blockchain","11":"tag-cripto-drainer","12":"tag-criptovalute","13":"tag-cybersecurity","14":"tag-drainer","15":"tag-ethereum","16":"tag-minacce","17":"tag-nft","18":"tag-phishing","19":"tag-protezione-2","20":"tag-wallet-di-criptovalute"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-a-crypto-wallet-drainer\/28517\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-a-crypto-wallet-drainer\/27046\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-a-crypto-wallet-drainer\/22356\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-a-crypto-wallet-drainer\/11398\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-a-crypto-wallet-drainer\/29713\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-a-crypto-wallet-drainer\/27215\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-a-crypto-wallet-drainer\/27019\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-a-crypto-wallet-drainer\/29613\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-a-crypto-wallet-drainer\/36920\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-a-crypto-wallet-drainer\/12037\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-a-crypto-wallet-drainer\/50490\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-a-crypto-wallet-drainer\/21454\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-a-crypto-wallet-drainer\/22224\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-a-crypto-wallet-drainer\/30894\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-a-crypto-wallet-drainer\/35783\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-a-crypto-wallet-drainer\/29042\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-a-crypto-wallet-drainer\/27432\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-a-crypto-wallet-drainer\/33228\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-a-crypto-wallet-drainer\/32852\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/criptovalute\/","name":"criptovalute"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2513"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28517"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28517\/revisions"}],"predecessor-version":[{"id":28523,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28517\/revisions\/28523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28495"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}