Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Gen 21, 2022 Marco Schiaffino Attacchi, In evidenza, News, Vulnerabilità 0
Conti correnti svuotati durante il weekend e, dopo aver negato l’avvenuto, nella giornata di martedì Crypto.com ha dovuto ammettere che il furto è effettivamente stato messo a segno.
L’elemento preoccupante, al di là dei 34,6 milioni di dollari sottratti agli utenti, è che l’attacco informatico è riuscito nonostante l’implementazione di un sistema di autenticazione a due fattori.
Secondo quanto è emerso finora, i pirati informatici non avrebbero utilizzato tecniche di phishing o SIM swapping, ma avrebbero trovato il modo di aggirare il sistema di autenticazione per consentire prelievi senza l’autorizzazione connessa al sistema 2FA.
La ricostruzione dell’incidente pubblicata su Internet dalla stessa società, in realtà, è un bellissimo esempio di come si possa coniugare “trasparenza” e minimizzazione di quanto avvenuto. Nel report, infatti, si legge che le perdite ammontano a “4,836.26 ETH, 443.93 Bitcoin e approssimativamente 66.200 dollari in altre criptovalute.
È un modo per dirlo. Facendo i conti, però, stiamo parlando di 13,7 milioni di dollari in ETH, 17 milioni in Bitcoin e spiccioli in altre criptovalute.
L’elemento più rilevante, però, è il fatto che Cypto.com abbia revocato tutti i token dei suoi utenti e, in quello che viene definito “un eccesso di cautela”, modificato lo stesso sistema di autenticazione a due fattori.
Per il futuro, la piattaforma ha annunciato l’attivazione di un programma mondiale chiamato Account Protection Program (APP), che prevederà il risarcimento automatico fino a un massimo di 250.000 dollari in caso di prelievi non autorizzati.
Insomma: l’intera vicenda può essere letta come un segnale per cui gli stessi operatori del settore considerano “endemica” la possibilità che avvenga un furto ai danni dei suoi utenti. In altre parole: non ci sono sistemi di sicurezza che tengano.
Giu 19, 2024 0
Feb 05, 2024 0
Lug 03, 2023 0
Feb 07, 2023 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...