Cryptophishing, come gli hacker rubano i Bitcoin

  1. Alessio Arrigoni
  2. Blog
  3. Cryptophishing, come gli hacker rubano i Bitcoin

I Bitcoin sono i nuovi protagonisti della scena mondiale: tutti ne parlano, tutti credono di essere degli esperti, ma quelli che sono riusciti veramente a guadagnare qualcosa si contano sulla punta delle dita di una mano. Ingolositi dalla possibilità di fare facili guadagni, anche gli hacker si sono interessati al tema e hanno iniziato a sperimentare diversi modi per riuscire a raggirare gli utenti.

Una delle strategie più utilizzate dagli hacker per guadagnare con le monete virtuali, sono i siti web che sfruttano il processore degli smartphone e dei computer per generare Monero all’insaputa degli utenti. Ma non è l’unica. Come segnalato gli esperti in sicurezza informatica di Kaspersky, i pirati informatici hanno preso di mira anche i portafogli virtuali dove gli utenti tengono le loro criptovalute. E per riuscire a impossessarsi delle credenziali d’accesso hanno dato vita a delle campagne phishing, cioè l’invio di un messaggio di posta elettronica che sembra provenire da un sito affidabile (in questo caso il servizio utilizzato per acquistare e vendere Bitcoin), ma che in realtà è stata creata ad arte dagli hacker per ingannare l’utente e per impossessarsi delle sue credenziali.

Che cosa è il cryptophishing

Il cryptophishing è l’utilizzo delle tattiche phishing nel mondo delle criptovalute. La strategia utilizzata è sempre la stessa: gli utenti vengono inondati di messaggi spam inviati da indirizzi di posta elettronica che somigliano a quelli ufficiali dei servizi utilizzati per acquistare o per scambiare Bitcoin. Solitamente nel testo del messaggio viene riportato un problema inerente alla sicurezza e si invita l’utente a cliccare sul link presente nel messaggio e a inserire le proprie credenziali. Il link indirizza l’utente verso un sito internet che somiglia a quello originale, ma che in realtà viene gestito dagli hacker, che ottengono in questo modo tutti i dati per entrare all’interno dell’account.

Un altro modo utilizzato dai pirati informatici per entrare in possesso delle credenziali d’accesso degli utenti è il phishing con all’interno un link per partecipare a un sondaggio. Se si completa il test si riceve una ricompensa in Bitcoin. Alla fine, però, si viene sempre re-indirizzati alla finta pagina web che ruba le credenziali d’accesso. Per un hacker riuscire a entrare all’interno del portafoglio digitale di un grande investitore è come fare sei al superenalotto.

Il cryptophishing applicato a Facebook

I ricercatori informatici di Kaspersky segnalano anche un nuovo schema utilizzato dagli hacker per riuscire a raggirare le persone. Alla base c’è sempre il cryptophishing, ma questa volta applicato a Facebook. Negli ultimi mesi sulla piattaforma social sono state create molte pagine e gruppi dedicati al mercato delle criptovalute. I pirati informatici creano delle pagine fotocopia con l’URL molto simile a quello originale e iniziano a fare dei post, taggando gli utenti iscritti alla pagina “vera”. Il messaggio del post invita gli utenti a cliccare su un link per ricevere delle criptomonete in omaggio. Per poter essere tra i fortunati vincitori delle criptovalute, sarà necessario inserire le credenziali d’accesso del proprio portafoglio virtuale. Ed è così che i pirati informatici riescono a ottenere le informazioni che cercavano.

Come difendersi dal cryptophishing

Questo tipo di attacchi colpisce soprattutto le persone con poca esperienza nel mondo dell’informatica. Il primo consiglio da seguire se non si vuole diventare una vittima del cryptophishing è di non cliccare sui link presenti all’interno delle e-mail, soprattutto se non si conosce il mittente. Inoltre, leggiamo bene l’URL: troveremo sicuramente qualcosa di strano che ci farà capire che non si tratta della pagina del sito ufficiale. Altro segnale che ci deve far dubitare dell’origine del messaggio è il modo in cui è scritta: se sono presenti degli errori grammaticali, vuol dire che non è stata inviata da un hacker.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Truffe telefoniche: i numeri a cui dobbiamo prestare attenzione

Leggi tutto...
Non ci si può distrarre un attimo che un’altra truffa è in agguato. Questa ricorda tanto i virus che parecchi anni fa rubavano traffico quando si doveva ancora comporre un numero ...

Le tecniche comunemente adottate per il furto di password

Leggi tutto...
La figura dell'”hacker" viene spesso associata ad un personaggio con cattive intenzioni che ruba o che minaccia furti di password o account personali. Anche se nel mondo esistono pe ...

Miti sulla sicurezza da sfatare

Leggi tutto...
Recenti studi in tema di sicurezza informatica hanno sfatato due grossi miti sulla sicurezza IT: - Mito uno: "Sul mio computer non c’è niente di importante e quindi non ho nulla ...

Una utility per proteggere le chiavette USB

Leggi tutto...
Le chiavette USB soni un dispositivo di memorizzazione ampiamente utilizzato per lo scambio e la condivisione di file. Ma attenzione che i virus sono sempre in agguato. Si perché ci sono vi ...

Usare il computer in maniera diligente

Leggi tutto...
Partiamo dalla premessa che nel mondo dell'informatica non esiste un dispositivo totalmente sicuro, privo di qualsiasi rischio, questo per una ragione molto semplice: i virus nascono prima dell& ...

Il decalogo della sicurezza di computer e smartphone

Leggi tutto...
La tecnologia è parte integrante della nostra vita di tutti i giorni. Quotidianamente abbiamo a che fare con pc e smartphone costantemente connessi a Internet. Ecco quindi dieci consigli per ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...