{"id":30032,"date":"2025-09-02T10:00:51","date_gmt":"2025-09-02T08:00:51","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30032"},"modified":"2025-09-01T22:57:13","modified_gmt":"2025-09-01T20:57:13","slug":"ledger-vulnerability-phishing-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ledger-vulnerability-phishing-scheme\/30032\/","title":{"rendered":"Truffa di phishing nei confronti dei proprietari di portafogli Ledger"},"content":{"rendered":"<p>Fino a poco tempo fa, i truffatori si sono concentrati principalmente sul prendere di mira i portafogli di criptovaluta di propriet\u00e0 dei singoli utenti. Tuttavia, sembra che le aziende utilizzino sempre pi\u00f9 le criptovalute, quindi ora gli autori degli attacchi stanno cercando di mettere le mani sui portafogli aziendali. Non \u00e8 necessario cercare molto per trovare degli esempi. Il malware <a target=\"_blank\" href=\"https:\/\/securelist.com\/efimer-trojan\/117148\/\" rel=\"noopener\">Efimer<\/a> recentemente studiato \u00e8 in grado di scambiare gli indirizzi dei portafogli di criptovaluta negli Appunti di un dispositivo. Quindi non siamo rimasti davvero sorpresi nell\u2019osservare l\u2019aumento di campagne di phishing sulle criptovalute dirette a utenti individuali e aziendali. Ci\u00f2 che ci ha sorpreso, tuttavia, \u00e8 stata la sofisticatezza della storia inventata e la sofisticatezza generale della truffa.<\/p>\n<h2>Lo schema di phishing<\/h2>\n<p>Questo particolare schema si rivolge agli utenti di portafogli di criptovaluta hardware Ledger, in particolare Nano X e Nano S Plus. I truffatori inviano un\u2019e-mail di phishing con lunghe scuse. L\u2019e-mail afferma che, a causa di un problema tecnico, segmenti delle chiavi private degli utenti sono stati trasmessi a un server Ledger; i dati erano ben protetti e criptati, ma il \u201cteam dell\u2019azienda\u201d ha scoperto una violazione dei dati estremamente complessa. La storia di copertura degli autori degli attacchi prosegue affermando che essi avevano sfiltrato frammenti di chiavi e quindi utilizzato metodi estremamente avanzati per decriptare e ricostruire alcuni di essi, \u201carrivando quindi al furto di criptovalute\u201d. Si consiglia agli utenti di impedire che i propri portafogli di criptovaluta vengano compromessi a causa della stessa vulnerabilit\u00e0, mentre gli autori degli attacchi raccomandano di aggiornare immediatamente il firmware del dispositivo.<\/p>\n<div id=\"attachment_30036\" style=\"width: 844px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/09\/01225340\/ledger-vulnerability-phishing-scheme-letter-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30036\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/09\/01225340\/ledger-vulnerability-phishing-scheme-letter-1.jpg\" alt=\"Richiesta di phishing per l'aggiornamento del firmware\" width=\"834\" height=\"920\" class=\"size-full wp-image-30036\"><\/a><p id=\"caption-attachment-30036\" class=\"wp-caption-text\">Richiesta di phishing per l\u2019aggiornamento del firmware<\/p><\/div>\n<p>\u00c8 una storia avvincente, questo \u00e8 certo. Ma se si applica un po\u2019 di pensiero critico, emergono alcune incoerenze. Ad esempio, non \u00e8 chiaro come il frammento di una chiave possa essere utilizzato per ricostruire l\u2019intera struttura. \u00c8 anche completamente sconcertante cosa siano questi \u201cmetodi di decriptaggio avanzati\u201d e come i rappresentanti di Ledger presumibilmente li conoscano.<\/p>\n<p>L\u2019e-mail stessa \u00e8 realizzata con estrema attenzione: non c\u2019\u00e8 quasi nulla da modificare. Non \u00e8 stata nemmeno inviata con l\u2019aiuto di strumenti di truffa standard; gli autori degli attacchi hanno invece utilizzato un servizio di mailing legittimo, SendGrid. Ci\u00f2 significa che le e-mail hanno una buona reputazione e spesso ignorano i filtri anti-phishing. Gli unici campanelli d\u2019allarme sono il dominio del mittente e il dominio del sito Web che gli utenti devono visitare per l\u2019aggiornamento del firmware. Inutile dire che nessuno dei due ha alcun collegamento con Ledger.<\/p>\n<h2>Il sito dei truffatori<\/h2>\n<p>Il sito Web \u00e8 anche molto pulito e progettato in modo professionale, se si ignora il dominio completamente irrilevante in cui \u00e8 ospitato. \u00c8 possibile che il sito serva pi\u00f9 truffe, in quanto non si fa menzione di un aggiornamento del firmware ed elenca molti pi\u00f9 dispositivi rispetto all\u2019e-mail. Il sito Web ha persino una chat di supporto che sembra funzionare! Sebbene sia molto probabilmente un chatbot, risponde alle domande e fornisce consigli apparentemente utili. Lo scopo del sito \u00e8 far immettere all\u2019utente la seedphrase dopo aver selezionato il dispositivo.<\/p>\n<div id=\"attachment_30034\" style=\"width: 1916px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/09\/01225218\/ledger-vulnerability-phishing-scheme-seed-phrase.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30034\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/09\/01225218\/ledger-vulnerability-phishing-scheme-seed-phrase.jpg\" alt=\"L'interfaccia per l'immissione delle seedphrase\" width=\"1906\" height=\"966\" class=\"size-full wp-image-30034\"><\/a><p id=\"caption-attachment-30034\" class=\"wp-caption-text\">L\u2019interfaccia per l\u2019immissione delle seedphrase<\/p><\/div>\n<p>Una seedphrase \u00e8 una sequenza di parole generata casualmente e utilizzata per recuperare l\u2019accesso a un portafoglio di criptovaluta. E come si pu\u00f2 facilmente intuire, non dovrebbe essere immessa, poich\u00e9 chiunque la conosca pu\u00f2 ottenere l\u2019accesso completo alle risorse di criptovaluta.<\/p>\n<p>In una nota a parte, quando si cercano siti simili su Google, si trover\u00e0 un numero sorprendente di pagine false simili. Questo tipo di truffa \u00e8 chiaramente abbastanza popolare.<\/p>\n<h2>Come restare fuori pericolo?<\/h2>\n<p>Sia che le criptovalute vengano gestite dai dispositivi o semplicemente vengano utilizzate le normali app di online banking, \u00e8 fondamentale rimanere informati sulle ultime tattiche utilizzate dagli autori degli attacchi. Per i dipendenti aziendali \u00e8 consigliabile utilizzare strumenti di formazione specializzati per aumentare la consapevolezza delle moderne cyberminacce. Un modo efficace per farlo \u00e8 utilizzare <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>. Per gli utenti privati, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/\" rel=\"noopener\">il nostro blog<\/a> \u00e8 un\u2019ottima risorsa per imparare a individuare le truffe di phishing.<\/p>\n<p>\u00c8 inoltre consigliabile installare una solida soluzione di protezione sia nei dispositivi <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">personali<\/a> che in quelli <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">aziendali<\/a> utilizzati per le transazioni finanziarie. Queste soluzioni possono sia bloccare l\u2019accesso ai siti di phishing che prevenire le violazioni dei dati.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Gli autori degli attacchi raccontano storie commoventi di chiavi private perse mentre tentano di eseguire il phishing delle seedphrase.<\/p>\n","protected":false},"author":2598,"featured_media":30033,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,3733,3885],"class_list":{"0":"post-30032","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-portafogli-di-criptovaluta","12":"tag-segnali-di-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ledger-vulnerability-phishing-scheme\/30032\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ledger-vulnerability-phishing-scheme\/28487\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ledger-vulnerability-phishing-scheme\/40330\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ledger-vulnerability-phishing-scheme\/13720\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ledger-vulnerability-phishing-scheme\/23116\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ledger-vulnerability-phishing-scheme\/32605\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ledger-vulnerability-phishing-scheme\/29595\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/segnali-di-phishing\/","name":"segnali di phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30032"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30032\/revisions"}],"predecessor-version":[{"id":30038,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30032\/revisions\/30038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30033"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30032"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}