Scarica la nostra app zondacrypto
e inizia subito a investire!
In questo articolo, esamineremo i cinque principali tipi di attacchi che prendono di mira gli utenti di criptovalute.
Gli hacker utilizzano questi metodi per estrarre informazioni dagli utenti, entrare nei loro portafogli e rubare la loro criptovaluta. Sebbene l'obiettivo finale sia quasi sempre quello di rubare la tua criptovaluta, i metodi utilizzati e i modi per proteggersi da essi sono diversi, quindi è bene conoscerli tutti.
Uno dei principi chiave e delle caratteristiche di sicurezza della criptovaluta è l'anonimato. L'anonimato aiuta a proteggere gli utenti di criptovaluta dagli hacker che li prendono di mira tramite il loro indirizzo e-mail, numero di telefono o indirizzo fisico. Dusting è un metodo sovversivo utilizzato dagli aggressori per cercare di indurre le persone a "deanonimizzare" i loro portafogli crittografici.
Come funziona
Un hacker in genere invia una piccola quantità di criptovaluta (polvere) al portafoglio del bersaglio. In molti casi, il target potrebbe anche non rendersi conto di aver ricevuto qualcosa perché l'importo è così piccolo da passare inosservato. Tuttavia, questa transazione fornisce all'hacker un indirizzo da tracciare che potrebbe eventualmente deanonimizzare l'utente.
In pratica, un hacker invierebbe minuscole quantità di BTC a un'ampia gamma di indirizzi di portafogli e quindi monitorerebbe l'attività di tali indirizzi sulla blockchain. Tracciando e combinando il movimento di fondi tra più portafogli, l'hacker potrebbe essere in grado di scoprire l'identità di un utente tramite una connessione alla propria banca, azienda o scambio.
Il ransomeware è un tipo di malware che tenta di spaventare la vittima affinché paghi un riscatto utilizzando la criptovaluta. In genere, l'hacker minaccia di divulgare informazioni sensibili o imbarazzanti sull'obiettivo che ha acquisito, ma il più delle volte non esistono tali informazioni. Nei casi più gravi, l'hacker assume il controllo del computer o dei dati del bersaglio, negandogli l'accesso fino al pagamento.
Come funziona
Il malware utilizzato per istigare un attacco ransomware viene installato sul computer dell'utente tramite un attacco di phishing, un sito Web infetto o un software compromesso. Una volta all'interno, si attiva, bloccando l'utente o minacciandolo con dati rubati.
Per evitare attacchi ransomware, utilizzare sempre un software antivirus aggiornato ed evitare software non verificato o siti Web sospetti. Non fare mai clic su collegamenti o scaricare software che non riconosci.
Phishing è il termine utilizzato per descrivere il modo in cui gli hacker raccolgono informazioni personali come nomi utente, password o frasi iniziali e quindi utilizzano queste informazioni per rubare fondi. Per raggiungere questo obiettivo, gli hacker di solito fingono di essere qualcuno familiare al bersaglio, come un rappresentante di banca, un collega o un agente dell'assistenza clienti da una piattaforma che utilizzano.
Come funziona
La truffa viene perpetrata in diversi modi, più comunemente tramite e-mail, telefono (vishing) o tramite un sito Web o un'app falsi. Un bersaglio riceverà un'e-mail dall'aspetto molto realistico che chiede loro informazioni personali o li indirizza a un sito Web falso ma familiare dove consegnano inconsapevolmente la loro password. Una volta che gli hacker hanno i dettagli di accesso, i fondi del bersaglio vengono prosciugati.
Per proteggersi dalle truffe di phishing, è necessario prestare estrema attenzione quando si risponde o si fa clic sui collegamenti nelle e-mail o nei messaggi di testo. Controlla sempre che il messaggio provenga da una fonte autentica e non fare mai clic su un collegamento a meno che tu non sia sicuro al 100% che sia sicuro. È consigliabile aggiungere un segnalibro a un indirizzo che usi comunemente e utilizzare sempre quel segnalibro per accedere al sito. L'uso dell'autenticazione a 2 fattori (2FA) come Google Authenticator è un ottimo modo per proteggersi dal phishing perché anche se l'hacker ottiene la tua password, non può comunque accedere al tuo account.
Questa forma di attacco prevede l'infiltrazione di software di mining di criptovalute sul computer di un bersaglio, con l'intenzione di utilizzare le sue risorse per estrarre criptovaluta e rispedirla al portafoglio dell'aggressore. Sebbene sia un attacco relativamente innocuo in termini di sicurezza dei fondi, può causare gravi fastidi all'obiettivo e comportare costi aggiuntivi per l'elettricità.
Come funziona
Il malware cryptojacking viene installato sul computer di un bersaglio tramite e-mail di phishing, software danneggiato o app o siti Web infetti. Il software viene eseguito segretamente in background ed è molto difficile da individuare e di solito si riavvia automaticamente anche dopo un riavvio.
Come con altri attacchi, controlla sempre che l'URL che stai utilizzando sia corretto e non fare mai clic su alcun collegamento finché non hai verificato che la fonte è autentica. Assicurati di utilizzare un software antivirus decente e che sia aggiornato. Se il tuo computer inizia improvvisamente a funzionare molto lentamente senza motivo, è probabile che tu sia vittima di cryptojacking.
Questa forma relativamente nuova di attacco induce un utente a inviare criptovaluta all'indirizzo sbagliato manipolando il metodo comune di riconoscere solo l'inizio e la fine degli indirizzi del portafoglio.
Come funziona
Poiché gli indirizzi sono così lunghi e complicati, gli utenti in genere guardano solo i primi e gli ultimi caratteri quando copiano un indirizzo per ripetere la transazione. Gli avvelenatori di indirizzi generano indirizzi simili con gli stessi caratteri iniziali e finali e quindi inseriscono l'indirizzo nella cronologia delle transazioni dell'utente inviandogli piccole quantità di criptovaluta.
La speranza è che, se fatto a un numero sufficiente di persone, qualcuno alla fine copierà l'indirizzo avvelenato e gli invierà la propria criptovaluta invece dell'indirizzo corretto.
Per evitare l'avvelenamento dell'indirizzo, assicurati sempre di controllare completamente il tuo indirizzo e non copiarlo mai dalla cronologia delle transazioni.
DISCLAIMER
Questo contenuto non costituisce alcun consiglio di investimento, consulenza finanziaria, consulenza di trading o qualsiasi altro tipo di consulenza e non deve essere considerato come tale; zondacrypto non raccomanda di acquistare, vendere o detenere alcuna criptovaluta. Investire in criptovalute comporta un rischio elevato. Esiste il rischio di perdere i fondi investiti a causa delle variazioni dei tassi di cambio delle criptovalute.