Cryptophishing, come gli hacker rubano i Bitcoin

  1. Alessio Arrigoni
  2. Blog
  3. Cryptophishing, come gli hacker rubano i Bitcoin

I Bitcoin sono i nuovi protagonisti della scena mondiale: tutti ne parlano, tutti credono di essere degli esperti, ma quelli che sono riusciti veramente a guadagnare qualcosa si contano sulla punta delle dita di una mano. Ingolositi dalla possibilità di fare facili guadagni, anche gli hacker si sono interessati al tema e hanno iniziato a sperimentare diversi modi per riuscire a raggirare gli utenti.

Una delle strategie più utilizzate dagli hacker per guadagnare con le monete virtuali, sono i siti web che sfruttano il processore degli smartphone e dei computer per generare Monero all’insaputa degli utenti. Ma non è l’unica. Come segnalato gli esperti in sicurezza informatica di Kaspersky, i pirati informatici hanno preso di mira anche i portafogli virtuali dove gli utenti tengono le loro criptovalute. E per riuscire a impossessarsi delle credenziali d’accesso hanno dato vita a delle campagne phishing, cioè l’invio di un messaggio di posta elettronica che sembra provenire da un sito affidabile (in questo caso il servizio utilizzato per acquistare e vendere Bitcoin), ma che in realtà è stata creata ad arte dagli hacker per ingannare l’utente e per impossessarsi delle sue credenziali.

Che cosa è il cryptophishing

Il cryptophishing è l’utilizzo delle tattiche phishing nel mondo delle criptovalute. La strategia utilizzata è sempre la stessa: gli utenti vengono inondati di messaggi spam inviati da indirizzi di posta elettronica che somigliano a quelli ufficiali dei servizi utilizzati per acquistare o per scambiare Bitcoin. Solitamente nel testo del messaggio viene riportato un problema inerente alla sicurezza e si invita l’utente a cliccare sul link presente nel messaggio e a inserire le proprie credenziali. Il link indirizza l’utente verso un sito internet che somiglia a quello originale, ma che in realtà viene gestito dagli hacker, che ottengono in questo modo tutti i dati per entrare all’interno dell’account.

Un altro modo utilizzato dai pirati informatici per entrare in possesso delle credenziali d’accesso degli utenti è il phishing con all’interno un link per partecipare a un sondaggio. Se si completa il test si riceve una ricompensa in Bitcoin. Alla fine, però, si viene sempre re-indirizzati alla finta pagina web che ruba le credenziali d’accesso. Per un hacker riuscire a entrare all’interno del portafoglio digitale di un grande investitore è come fare sei al superenalotto.

Il cryptophishing applicato a Facebook

I ricercatori informatici di Kaspersky segnalano anche un nuovo schema utilizzato dagli hacker per riuscire a raggirare le persone. Alla base c’è sempre il cryptophishing, ma questa volta applicato a Facebook. Negli ultimi mesi sulla piattaforma social sono state create molte pagine e gruppi dedicati al mercato delle criptovalute. I pirati informatici creano delle pagine fotocopia con l’URL molto simile a quello originale e iniziano a fare dei post, taggando gli utenti iscritti alla pagina “vera”. Il messaggio del post invita gli utenti a cliccare su un link per ricevere delle criptomonete in omaggio. Per poter essere tra i fortunati vincitori delle criptovalute, sarà necessario inserire le credenziali d’accesso del proprio portafoglio virtuale. Ed è così che i pirati informatici riescono a ottenere le informazioni che cercavano.

Come difendersi dal cryptophishing

Questo tipo di attacchi colpisce soprattutto le persone con poca esperienza nel mondo dell’informatica. Il primo consiglio da seguire se non si vuole diventare una vittima del cryptophishing è di non cliccare sui link presenti all’interno delle e-mail, soprattutto se non si conosce il mittente. Inoltre, leggiamo bene l’URL: troveremo sicuramente qualcosa di strano che ci farà capire che non si tratta della pagina del sito ufficiale. Altro segnale che ci deve far dubitare dell’origine del messaggio è il modo in cui è scritta: se sono presenti degli errori grammaticali, vuol dire che non è stata inviata da un hacker.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come scegliere le nostre password

Leggi tutto...
Le password sono comunemente utilizzate come unica forma di autenticazione e sono la barriera fra noi utenti e le nostre informazioni digitali. Esistono in rete parecchi programmi hacker, capaci di ...

La sicurezza nel Voice over IP

Leggi tutto...
Con l'introduzione del VoIP (Voice over IP), è possibile utilizzare Internet anche per effettuare telefonate senza utilizzare la normale linea telefonica. Tuttavia questa tecnologia, appo ...

Le più comuni tattiche per rubare le nostre password

Leggi tutto...
La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convint ...

Gli allegati delle mail: aprirli in sicurezza

Leggi tutto...
Inserire allegati di qualsiasi genere alle mail è diventato un sistema rapido ed efficiente per condividere con amici o colleghi documenti, foto, ecc..Ed è proprio per la popolarità e velocità di diff ...

Decalogo della sicurezza su internet

Leggi tutto...
Tema di grande attualità quello della sicurezza informatica e della protezione dei dati, il problema è che proprio chi avrebbe più bisogno di essere informato ignora l’arg ...

Internet delle cose: che cos’è, vantaggi e implicazioni nella sicurezza

Leggi tutto...
Si parla sempre più di Internet delle Cose, traduzione italiana dell'appellativo inglese Internet of Things (IoT). A molti può sembrare qualcosa di fumoso e poco attuale; in real ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...