Cryptophishing, come gli hacker rubano i Bitcoin

  1. Alessio Arrigoni
  2. Blog
  3. Cryptophishing, come gli hacker rubano i Bitcoin

I Bitcoin sono i nuovi protagonisti della scena mondiale: tutti ne parlano, tutti credono di essere degli esperti, ma quelli che sono riusciti veramente a guadagnare qualcosa si contano sulla punta delle dita di una mano. Ingolositi dalla possibilità di fare facili guadagni, anche gli hacker si sono interessati al tema e hanno iniziato a sperimentare diversi modi per riuscire a raggirare gli utenti.

Una delle strategie più utilizzate dagli hacker per guadagnare con le monete virtuali, sono i siti web che sfruttano il processore degli smartphone e dei computer per generare Monero all’insaputa degli utenti. Ma non è l’unica. Come segnalato gli esperti in sicurezza informatica di Kaspersky, i pirati informatici hanno preso di mira anche i portafogli virtuali dove gli utenti tengono le loro criptovalute. E per riuscire a impossessarsi delle credenziali d’accesso hanno dato vita a delle campagne phishing, cioè l’invio di un messaggio di posta elettronica che sembra provenire da un sito affidabile (in questo caso il servizio utilizzato per acquistare e vendere Bitcoin), ma che in realtà è stata creata ad arte dagli hacker per ingannare l’utente e per impossessarsi delle sue credenziali.

Che cosa è il cryptophishing

Il cryptophishing è l’utilizzo delle tattiche phishing nel mondo delle criptovalute. La strategia utilizzata è sempre la stessa: gli utenti vengono inondati di messaggi spam inviati da indirizzi di posta elettronica che somigliano a quelli ufficiali dei servizi utilizzati per acquistare o per scambiare Bitcoin. Solitamente nel testo del messaggio viene riportato un problema inerente alla sicurezza e si invita l’utente a cliccare sul link presente nel messaggio e a inserire le proprie credenziali. Il link indirizza l’utente verso un sito internet che somiglia a quello originale, ma che in realtà viene gestito dagli hacker, che ottengono in questo modo tutti i dati per entrare all’interno dell’account.

Un altro modo utilizzato dai pirati informatici per entrare in possesso delle credenziali d’accesso degli utenti è il phishing con all’interno un link per partecipare a un sondaggio. Se si completa il test si riceve una ricompensa in Bitcoin. Alla fine, però, si viene sempre re-indirizzati alla finta pagina web che ruba le credenziali d’accesso. Per un hacker riuscire a entrare all’interno del portafoglio digitale di un grande investitore è come fare sei al superenalotto.

Il cryptophishing applicato a Facebook

I ricercatori informatici di Kaspersky segnalano anche un nuovo schema utilizzato dagli hacker per riuscire a raggirare le persone. Alla base c’è sempre il cryptophishing, ma questa volta applicato a Facebook. Negli ultimi mesi sulla piattaforma social sono state create molte pagine e gruppi dedicati al mercato delle criptovalute. I pirati informatici creano delle pagine fotocopia con l’URL molto simile a quello originale e iniziano a fare dei post, taggando gli utenti iscritti alla pagina “vera”. Il messaggio del post invita gli utenti a cliccare su un link per ricevere delle criptomonete in omaggio. Per poter essere tra i fortunati vincitori delle criptovalute, sarà necessario inserire le credenziali d’accesso del proprio portafoglio virtuale. Ed è così che i pirati informatici riescono a ottenere le informazioni che cercavano.

Come difendersi dal cryptophishing

Questo tipo di attacchi colpisce soprattutto le persone con poca esperienza nel mondo dell’informatica. Il primo consiglio da seguire se non si vuole diventare una vittima del cryptophishing è di non cliccare sui link presenti all’interno delle e-mail, soprattutto se non si conosce il mittente. Inoltre, leggiamo bene l’URL: troveremo sicuramente qualcosa di strano che ci farà capire che non si tratta della pagina del sito ufficiale. Altro segnale che ci deve far dubitare dell’origine del messaggio è il modo in cui è scritta: se sono presenti degli errori grammaticali, vuol dire che non è stata inviata da un hacker.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Scegliere password impossibili da scoprire

Leggi tutto...
Per comprendere come scegliere una password che sia estremamente sicura e praticamente impossibile da scoprire anche per un hacker di talento, bisogna fare un discorso inverso e guardare a tutti gli ...

La sicurezza informatica nei dispositivi elettronici

Leggi tutto...
Quando sentiamo parlare di sicurezza informatica siamo soliti pensare ai computer, fissi o portatili, ma non pensiamo ai dispositivi mobili che ci circondano (smartphone, tablet, ecc...), che come d ...

Come difendersi dalle estorsioni online

Leggi tutto...
La rottura di un dispositivo o un malfunzionamento qualsiasi, l’intrusione di virus o malware, possono compromettere gravemente il futuro utilizzo dei nostri dati. Ecco perché è ...

Consigli per una password sicura

Leggi tutto...
La scelta di una password è un aspetto di fondamentale importanza per accedere ai servizi in rete protetti. Non deve essere una semplice chiave per accedere al sistema, ma deve essere diffici ...

Utilizzo sicuro di internet

Leggi tutto...
Internet è un labirinto, navigare è facile e altrettanto lo è trovare virus, hacker e ladri di informazioni pronti a sfruttare ogni errore o ingenuità per colpire. &Eac ...

I perché degli antivirus

Leggi tutto...
L’antivirus è un software utilizzato per individuare, prevenire, rimuovere o disattivare i programmi dannosi quali virus e worm. Così come l’uomo se attaccato da virus e ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...