I Bitcoin e il phishing

  1. Alessio Arrigoni
  2. Blog
  3. I Bitcoin e il phishing

I Bitcoin hanno oramai spiccato il volo e sono uno degli argomenti più dibattuti in questi ultimi tempi. Molti si chiedono cosa sono i Bitcoin e perché tutti stanno correndo ad acquistarli, mentre gli economisti si interrogano sul fenomeno delle criptovalute. E in questo mondo complicato, pieno di incertezze, gli hacker ci sguazzano.

Dove c’è un mercato prospero ci sono anche i pirati informatici. Negli ultimi mesi, oltre al prezzo dei Bitcoin, è salita anche l’attenzione degli hacker sul tema, pronti a sfruttare l’inesperienza degli utenti per rubare le criptomonete per rivenderle immediatamente. Gli hacker hanno preso di mira gli exchange, i siti dove poter acquistare i Bitcoin, e i wallet, ovvero i portafogli online dove tenere al sicuro le criptovalute. I pirati informatici stanno creando delle campagne phishing capaci di truffare gli utenti, rubando le credenziali per accedere ai loro account sui siti per acquistare Bitcoin.

Attenzione alle e-mail ricevute

Gli hacker non hanno perso tempo e sono scesi subito in campo con l’artiglieria pesante. Gli strumenti utilizzati per truffare gli utenti sono lo spam e il phishing.

Il primo attacco ha riguardato Gunbot, un bot che fa trading sui Bitcoin e che è molto utilizzato dagli utenti. Gli esperti informatici di Fortinet hanno scovato una campagna spam che sponsorizza l’utilizzo del bot, ma che in realtà nasconde un malware che prende il controllo del computer. All’interno del messaggio di posta elettronica è presente un’immagine JPEG che se viene scaricata fa partire un eseguibile sul computer Windows. All’interno del programma c’è il malware Orcus RAT, un virus che permette all’hacker di prendere il completo controllo del dispositivo. Una volta entrato all’interno del computer, il pirata informatico potrà entrare nel portafoglio online dell’utente e inviare i Bitcoin nel proprio portafoglio personale.

Le campagne phishing, come riferisce il sito Bleeping Computer, hanno preso come obiettivo due siti molto utilizzati dagli utenti per acquistare e vendere la moneta virtuale. Si tratta del wallet (portafoglio dove contenere i Bitcoin) Blockchain.info e dell’exchange (sito dove poter scambiare, acquistare e vendere Bitcoin) LocalBitcoins. Il procedimento utilizzato dagli hacker è sempre lo stesso: si creano dei siti identici a quelli originali, dove a cambiare è solamente una parte del dominio, e poi si inviano delle mail agli utenti invitandoli a cambiare la password. Si tratta solamente di uno stratagemma per ottenere le credenziali d’acceso e rubare i Bitcoin.

Come difendersi

Per proteggere i Bitcoin non bisogna essere dei grandi esperti di sicurezza informatica. Ma basta seguire delle semplici regole: in primis non bisogna mai scaricare allegati di cui non conosciamo la provenienza e non dobbiamo premere sui link presenti all’interno di mail sospette. Inoltre, se riceviamo un messaggio di posta elettronica dove ci chiedono di cambiare la password per motivi di sicurezza, assicuriamoci che sia autentica. Molto spesso gli hacker utilizzano questo stratagemma per ottenere le credenziali d’accesso.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Lo spam è ancora la maggiore insidia

Leggi tutto...
Gli hacker le hanno provate tutte per trovare la strategia migliore per infettare i computer degli utenti: dagli adware, messaggi pubblicitari ingannevoli che promettono smartphone in regalo o latri ...

Migliorare la sicurezza informatica nelle PMI

Leggi tutto...
Quando si parla di sicurezza informatica la maggior parte delle PMI pensa: “non siamo abbastanza grandi, famosi o forti per poter essere delle potenziali vittime di un attacco hacker”. Q ...

Proteggere la nostra privacy su internet

Leggi tutto...
É divertente cercare il proprio nome in internet sui vari motori di ricerca e vedere cosa si trova, ma può anche essere preoccupante se si pensa che quello che viene trovato, può ...

I fondamenti della sicurezza informatica

Leggi tutto...
Conoscere le basi della sicurezza informatica è fondamentale per capire come proteggere il nostro PC da virus ed anche per navigare su internet senza rischiare intrusioni o furti di dati. Q ...

Il clickjacking come funziona e come difendersi

Leggi tutto...
Non sempre le truffe o le attività illecite avvengono tramite malware e virus. Siamo abituati a pensare che ogni truffa perpetrata sulla rete abbia a che fare con campagne phishing o con viru ...

Perché siamo tutti potenziali vittime degli hacker?

Leggi tutto...
In questa epoca dominata dalla tecnologia, la capacità di alcune persone di sfruttare ogni buco dei sistemi informatici e le vulnerabilità dei software gioca un ruolo decisivo e molto ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...