Non si può negare che i criminali informatici hanno capitalizzato il settore delle criptovalute per anni. Con questo mercato ancora in qualche modo nelle sue fasi iniziali, molte persone investono senza comprendere appieno le criptovalute. Gli attori malintenzionati possono depredare sia piattaforme non protette che investitori ingenui per rubare dati e realizzare un profitto. Quindi discutiamo delle truffe e degli attacchi crittografici più comuni utilizzati oggi.

1. Criptojacking

Oggi, l'industria del mining di criptovalute è senza dubbio enorme, con milioni di minatori in tutto il mondo che cercano di realizzare un profitto proteggendo le reti blockchain. Ma con il mining così redditizio, anche gli attori malintenzionati si sono concentrati su di esso, cercando modi per capitalizzare il settore del mining senza utilizzare il proprio hardware specializzato.

Qui è dove entra in gioco il cryptojacking. Questo crimine informatico comporta l'uso non autorizzato dell'hardware di mining di una vittima per raccogliere ricompense per il mining. L'hardware di mining può essere piuttosto costoso sia per l'acquisto che per il funzionamento, e persino il mining di criptovalute su un normale laptop può consumare molta energia e aumentare la bolletta elettrica. Questo fattore allontana molte persone dall'idea del mining di criptovalute.

instagram viewer

Ma dirottando l'hardware di qualcun altro, i cryptojacker possono ottenere un notevole profitto senza dover spendere gran parte della propria potenza di calcolo. Il software di cryptojacking, che è quello comunemente usato in questa impresa, può essere eseguito sul proprio dispositivo senza attirare l'attenzione su di sé, rendendolo un problema ancora più complicato da notare. Tuttavia, se noti che il tuo dispositivo funziona a una velocità molto più lenta del solito, il colpevole potrebbe essere il software di cryptojacking.

Poiché il software di cryptojacking è solitamente una forma di malware, dovresti sempre assicurarti che tutti i tuoi dispositivi siano dotati di software antivirus. Questa dovrebbe essere una pratica standard su tutta la linea e può salvarti da molti altri tipi di malware.

2. Attacchi di polvere

Nel regno delle criptovalute, il termine "polvere" è usato per riferirsi a quantità minuscole e trascurabili di criptovalute che possono essere lasciate dopo una transazione. Questi importi sono così piccoli da non avere alcun valore finanziario reale. Tuttavia, la polvere può essere sfruttata in modo dannoso per invadere la privacy dei possessori di portafogli crittografici.

In attacchi di polvere crittografica, l'attore malintenzionato eseguirà una transazione dust (ovvero inviando dust a) un numero di indirizzi di portafogli. In questo modo, l'attaccante non ci perde finanziariamente, ma può scoprire l'identità dei detentori del portafoglio presi di mira. Queste informazioni possono quindi essere utilizzate per colpire ulteriormente l'individuo, ad esempio attraverso una truffa di phishing.

Quelli con grandi quantità di criptovalute sono solitamente presi di mira negli attacchi di polvere, poiché c'è molto di più che l'attaccante può potenzialmente guadagnare.

3. Furto di chiavi private

Quando si tratta di gestire la criptovaluta, una chiave privata è un pezzo di dati incredibilmente prezioso. Questa riga casuale di lettere e numeri può essere utilizzata per autorizzare transazioni con la tua criptovaluta. Le chiavi private sono spesso conservate in portafogli crittografici, che possono presentarsi sotto forma di software o hardware progettato per fornire un'opzione di archiviazione sicura.

Con la tua chiave privata, un attore di minacce ha essenzialmente accesso alla tua crittografia. La probabilità è che, se un criminale informatico dovesse impossessarsi della tua chiave privata, prosciugherebbe il tuo portafoglio il prima possibile.

Per ridurre le possibilità di furto di chiavi private, è fondamentale scegliere un portafoglio altamente affidabile e affidabile con solide funzionalità di sicurezza. I portafogli hardware sono generalmente molto più sicuri dei portafogli software, ma nessuno dei due è impermeabile agli hack. Il meglio che puoi fare è trovare un portafoglio con i più alti livelli di sicurezza, inclusi PIN, frasi seme di backup, accessi biometrici e blocchi temporizzati.

Inoltre, non dovresti mai condividere la tua chiave privata con nessuno. Anche se ti fidi di un individuo, la sua incapacità di archiviare in modo sicuro le informazioni che hai fornito potrebbe comportare il furto dei tuoi beni. Se possibile, la tua chiave privata dovrebbe essere resa accessibile solo a te e solo a te.

4. Truffe di phishing

Il phishing è uno dei metodi preferiti dai criminali informatici, che si tratti di truffe crittografiche o altre truffe informatiche. Il phishing è estremamente versatile e può essere utilizzato in un'ampia varietà di scenari. Quindi non sorprende che i criminali crittografici abbiano scelto di utilizzare questa tecnica per truffare le loro vittime.

Gli attacchi di cripto-phishing non sono tutti uguali. Diversi criminali informatici sono alla ricerca di dati diversi, anche se l'obiettivo finale è quasi sempre un guadagno finanziario.

Prendi la truffa di phishing Coinbase, per esempio. In questa campagna dannosa, i criminali informatici inviavano un'e-mail agli utenti di Coinbase affermando di dover fornire informazioni a causa di una sorta di problema con il loro account, come un'attività sospetta. Alcuni utenti di Coinbase hanno interagito con queste e-mail dannose, rispettando le richieste e fornendo le informazioni richieste.

Alla fine del 2021, oltre 6.000 utenti di Coinbase sono stati colpiti da una campagna di phishing progettata per rubare dati sensibili. In questa ondata di attacchi, i truffatori hanno impersonato il personale legittimo di Coinbase e hanno affermato che l'account dell'utente bersaglio era stato bloccato. Per rimediare a ciò, l'utente doveva effettuare nuovamente l'accesso e all'interno dell'e-mail veniva fornito un collegamento alla pagina di accesso.

Tuttavia, questo collegamento porta a un sito di phishing che potrebbe rubare le credenziali di accesso una volta inserito. Con le informazioni di accesso, gli aggressori potrebbero quindi accedere all'account Coinbase della vittima e accedere ai propri fondi.

Esistono numerosi modi per evitare di cadere in una truffa di phishing. Siti Web di controllo dei collegamenti, software antivirus, filtri antispam e altri strumenti possono essere utili per proteggersi da tali minacce. Inoltre, se ricevi un'e-mail da quella che sembra essere una parte attendibile che ti chiede di accedere al tuo account, non fare clic sul collegamento fornito. Invece, vai al tuo browser e accedi alla pagina di accesso tramite il tuo motore di ricerca.

5. ICO truffa

Gli ICO, o offerte iniziali di monete, sono all'ordine del giorno nel settore delle criptovalute. È attraverso questo metodo che le startup legate alle criptovalute possono raccogliere fondi vendendo le proprie monete o token agli investitori interessati. Questo è un modo solido per accumulare fondi, ma può anche essere sfruttato dai criminali informatici.

Una truffa ICO probabilmente non si evolverà mai in una piattaforma legittima. Piuttosto, si atteggiano a potenziali aziende che cercano di raccogliere fondi per la loro attività e poi si mettono in viaggio una volta accumulati abbastanza soldi. A seconda di quanto sia esperto il criminale informatico, gli ICO di truffa possono essere estremamente convincenti. Ma ci sono segnali d'allarme a cui dovresti prestare attenzione quando consideri di investire in un ICO.

In primo luogo, tutti gli ICO legittimi dovrebbero avere un white paper. Questo è fondamentalmente un piano dettagliato del progetto in questione. Una truffa ICO spesso non avrà affatto un white paper o utilizzerà una versione copiata da una piattaforma legittima. Possono anche creare il proprio white paper fasullo, ma questo sarà probabilmente vago, sciatto o semplicemente non avrà senso.

È anche utile familiarizzare con il presunto team dietro un ICO. Nello spazio crittografico, è incredibilmente comune per amministratori delegati, sviluppatori e imprenditori avere una sorta di presenza online. Questo di solito si presenta sotto forma di un account Twitter o Instagram. Quindi, se non riesci a trovare nessuno dei membri del team ICO elencati online, potrebbero semplicemente non esistere affatto.

6. Tappeto Pull Cryptos

Rug pull criptovalute sono un'altra truffa preoccupantemente diffusa nel settore delle criptovalute. Una criptovaluta rug pull spesso accumula molto clamore attraverso il marketing, facendo grandi affermazioni o promettendo cose che sono in qualche modo troppo belle per essere vere.

Se una moneta riceve abbastanza ronzio, orde di persone inizieranno a investire. Questo, a sua volta, aumenterà il prezzo della moneta. Una volta che il truffatore ha causato un aumento di prezzo sufficiente, venderà tutte le sue partecipazioni in criptovalute, scaricandole e realizzando un enorme profitto. Questa enorme discarica farà precipitare il prezzo dell'asset, lasciando gli investitori a mani vuote.

Ancora una volta, dovresti sempre controllare il white paper quando pensi di investire in una nuova criptovaluta. Dovresti anche controllare la presenza online dei creatori della criptovaluta e verificare quanta parte dell'offerta complessiva è detenuta da loro. I truffatori di Rug Pull spesso trattengono gran parte dell'offerta di criptovalute in modo da poterne vendere enormi quantità una volta che il prezzo è aumentato. Considera questa un'altra bandiera rossa.

Il criptocrimine è ora spaventosamente diffuso

Oggi, le truffe e gli attacchi sono a dir poco all'ordine del giorno nel settore delle criptovalute. I criminali informatici hanno sviluppato numerose truffe incentrate sulle criptovalute negli ultimi dieci anni circa e stanno diventando più scaltri solo di anno in anno. Se possiedi qualsiasi tipo di criptovaluta o stai pensando di investire, assicurati di essere a conoscenza degli attacchi crittografici più comuni in circolazione per ridurre le possibilità di essere truffato.