Cryptophishing, come gli hacker rubano i Bitcoin

  1. Alessio Arrigoni
  2. Blog
  3. Cryptophishing, come gli hacker rubano i Bitcoin

I Bitcoin sono i nuovi protagonisti della scena mondiale: tutti ne parlano, tutti credono di essere degli esperti, ma quelli che sono riusciti veramente a guadagnare qualcosa si contano sulla punta delle dita di una mano. Ingolositi dalla possibilità di fare facili guadagni, anche gli hacker si sono interessati al tema e hanno iniziato a sperimentare diversi modi per riuscire a raggirare gli utenti.

Una delle strategie più utilizzate dagli hacker per guadagnare con le monete virtuali, sono i siti web che sfruttano il processore degli smartphone e dei computer per generare Monero all’insaputa degli utenti. Ma non è l’unica. Come segnalato gli esperti in sicurezza informatica di Kaspersky, i pirati informatici hanno preso di mira anche i portafogli virtuali dove gli utenti tengono le loro criptovalute. E per riuscire a impossessarsi delle credenziali d’accesso hanno dato vita a delle campagne phishing, cioè l’invio di un messaggio di posta elettronica che sembra provenire da un sito affidabile (in questo caso il servizio utilizzato per acquistare e vendere Bitcoin), ma che in realtà è stata creata ad arte dagli hacker per ingannare l’utente e per impossessarsi delle sue credenziali.

Che cosa è il cryptophishing

Il cryptophishing è l’utilizzo delle tattiche phishing nel mondo delle criptovalute. La strategia utilizzata è sempre la stessa: gli utenti vengono inondati di messaggi spam inviati da indirizzi di posta elettronica che somigliano a quelli ufficiali dei servizi utilizzati per acquistare o per scambiare Bitcoin. Solitamente nel testo del messaggio viene riportato un problema inerente alla sicurezza e si invita l’utente a cliccare sul link presente nel messaggio e a inserire le proprie credenziali. Il link indirizza l’utente verso un sito internet che somiglia a quello originale, ma che in realtà viene gestito dagli hacker, che ottengono in questo modo tutti i dati per entrare all’interno dell’account.

Un altro modo utilizzato dai pirati informatici per entrare in possesso delle credenziali d’accesso degli utenti è il phishing con all’interno un link per partecipare a un sondaggio. Se si completa il test si riceve una ricompensa in Bitcoin. Alla fine, però, si viene sempre re-indirizzati alla finta pagina web che ruba le credenziali d’accesso. Per un hacker riuscire a entrare all’interno del portafoglio digitale di un grande investitore è come fare sei al superenalotto.

Il cryptophishing applicato a Facebook

I ricercatori informatici di Kaspersky segnalano anche un nuovo schema utilizzato dagli hacker per riuscire a raggirare le persone. Alla base c’è sempre il cryptophishing, ma questa volta applicato a Facebook. Negli ultimi mesi sulla piattaforma social sono state create molte pagine e gruppi dedicati al mercato delle criptovalute. I pirati informatici creano delle pagine fotocopia con l’URL molto simile a quello originale e iniziano a fare dei post, taggando gli utenti iscritti alla pagina “vera”. Il messaggio del post invita gli utenti a cliccare su un link per ricevere delle criptomonete in omaggio. Per poter essere tra i fortunati vincitori delle criptovalute, sarà necessario inserire le credenziali d’accesso del proprio portafoglio virtuale. Ed è così che i pirati informatici riescono a ottenere le informazioni che cercavano.

Come difendersi dal cryptophishing

Questo tipo di attacchi colpisce soprattutto le persone con poca esperienza nel mondo dell’informatica. Il primo consiglio da seguire se non si vuole diventare una vittima del cryptophishing è di non cliccare sui link presenti all’interno delle e-mail, soprattutto se non si conosce il mittente. Inoltre, leggiamo bene l’URL: troveremo sicuramente qualcosa di strano che ci farà capire che non si tratta della pagina del sito ufficiale. Altro segnale che ci deve far dubitare dell’origine del messaggio è il modo in cui è scritta: se sono presenti degli errori grammaticali, vuol dire che non è stata inviata da un hacker.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I pro e contro di usare password semplici o complesse

Leggi tutto...
Quando ci si iscrive a un nuovo servizio online, la questione più annosa è la scelta della password. Parole troppo semplici non vengono accettate dalla maggior parte delle piattaforme ...

Come infettare un computer via posta elettronica

Leggi tutto...
I virus sono i più antichi parassiti noti all'uomo, spesso portatori di malattie terribili e mortali. Con l'invenzione dei computer, i programmatori furono tanto spiritosi da copiare ...

La firma digitale e la cifratura dei propri dati

Leggi tutto...
Cifrare i dati è un buon metodo per proteggere le informazioni sensibili dalla lettura da parte di persone non autorizzate. Cosa è la cifratura? In termini molto semplici, la cifra ...

I fondamenti della nostra sicurezza informatica

Leggi tutto...
Vista la tale diffusione di internet come mezzo di comunicazione è quanto mai scontato parlare anche di sicurezza informatica e di cosa debbano sapere i normali utenti della rete per difender ...

La nostra sicurezza on-line: guida all'uso

Leggi tutto...
Avete mai visto pubblicato il vostro indirizzo di posta elettronica in internet a vostra insaputa? O peggio ancora il numero di telefono? Oppure avete mai avuto la sensazione che il vostro computer ...

Decalogo per la sicurezza dei dati on-line

Leggi tutto...
Quando navighiamo in internet spesso non pensiamo alla sicurezza dei nostri dati, eppure ogni volta che utilizziamo internet stiamo mettendo a rischio la nostra privacy. In rete esistono diversi mod ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...