Aggiornamenti recenti Maggio 4th, 2026 3:21 PM
Gen 21, 2022 Marco Schiaffino Attacchi, In evidenza, News, Vulnerabilità 0
Conti correnti svuotati durante il weekend e, dopo aver negato l’avvenuto, nella giornata di martedì Crypto.com ha dovuto ammettere che il furto è effettivamente stato messo a segno.
L’elemento preoccupante, al di là dei 34,6 milioni di dollari sottratti agli utenti, è che l’attacco informatico è riuscito nonostante l’implementazione di un sistema di autenticazione a due fattori.

Secondo quanto è emerso finora, i pirati informatici non avrebbero utilizzato tecniche di phishing o SIM swapping, ma avrebbero trovato il modo di aggirare il sistema di autenticazione per consentire prelievi senza l’autorizzazione connessa al sistema 2FA.
La ricostruzione dell’incidente pubblicata su Internet dalla stessa società, in realtà, è un bellissimo esempio di come si possa coniugare “trasparenza” e minimizzazione di quanto avvenuto. Nel report, infatti, si legge che le perdite ammontano a “4,836.26 ETH, 443.93 Bitcoin e approssimativamente 66.200 dollari in altre criptovalute.
È un modo per dirlo. Facendo i conti, però, stiamo parlando di 13,7 milioni di dollari in ETH, 17 milioni in Bitcoin e spiccioli in altre criptovalute.
L’elemento più rilevante, però, è il fatto che Cypto.com abbia revocato tutti i token dei suoi utenti e, in quello che viene definito “un eccesso di cautela”, modificato lo stesso sistema di autenticazione a due fattori.

Per il futuro, la piattaforma ha annunciato l’attivazione di un programma mondiale chiamato Account Protection Program (APP), che prevederà il risarcimento automatico fino a un massimo di 250.000 dollari in caso di prelievi non autorizzati.
Insomma: l’intera vicenda può essere letta come un segnale per cui gli stessi operatori del settore considerano “endemica” la possibilità che avvenga un furto ai danni dei suoi utenti. In altre parole: non ci sono sistemi di sicurezza che tengano.
Ago 19, 2025 0
Giu 19, 2024 0
Feb 05, 2024 0
Lug 03, 2023 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
