Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Gen 30, 2019 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Il mercato delle cripto-valute ha dimensioni ormai spaventose. Certo, siamo lontani dal picco del gennaio 2018, quando c’era in circolazione quasi l’equivalente di 800 miliardi di dollari, ma anche il valore attuale (113 miliardi di dollari) rappresenta una quota di tutto rispetto.
Senza contare che negli ultimi anni le cripto-valute sono spuntate con una frequenza impressionante, al punto che a oggi si contano la bellezza di 2.121 monete virtuali che vengono scambiate su Internet.
Con numeri simili, non stupisce che il cyber-crimine riesca ad accaparrarsene una bella fetta. Secondo il report di CypherTrace (scaricabile da questo indirizzo) i frutto di truffe, furti e attacchi hacker ammonterebbe a 1,7 miliardi di dollari. Per capirci, un valore che supera il prodotto interno lordo del Messico.
La ricerca, però, non si limita a quantificare i proventi della cybercriminalità, ma stila una sorta di classifica delle tecniche utilizzate da truffatori e pirati informatici per rubare le cripto-monete.
Quella più “efficace”, si legge nello studio, è la classica truffa del “prendi i soldi e scappa”, o exit scam. Il meccanismo prevede il lancio di una ICO (Initial Coin Offering) che raccoglie denaro dagli investitori promettendo un successivo guadagno. Il truffatore, poi, si eclissa con tutto il denaro. Nel corso dell’anno passato, truffe come queste hanno fruttato ai criminali circa 750 milioni di dollari.
Il record in Vietnam, dove i truffatori sono riusciti a mettere a segno il colpo grosso intascandosi 660 milioni di dollari raccolti con la ICO di Pincoin. A farne le spese sono stati 32.000 investitori, ai quali era stato promesso un (davvero poco credibile) margine di guadagno del 48% mensile.
Accanto alle truffe, ci sono anche i furti perpetrati attraverso attacchi alle piattaforme che gestiscono le cripto-valute (gli exchange – ndr) e quelli legati alla “semplice” pirateria che utilizza malware per violare gli account degli utenti.
La nuova frontiera però è quella del SIM swapping, di cui abbiamo parlato anche in questo articolo riguardante un caso di cronaca recente.
La tecnica sfrutta i sistemi di autenticazione a due fattori tramite SMS e funziona così: il criminale individua la sua vittima e contatta un negozio di telefonia, fingendo di aver perso il telefono o la SIM e chiedendone la sostituzione.
La procedura in teoria richiederebbe rigorosi controlli sull’identità del richiedente, ma i pirati informatici, spesso con la complicità di un dipendente infedele, sono abilissimi ad aggirarli.
A questo punto il truffatore agisce rapidamente chiedendo la modifica della password del wallet della vittima e confermando l’identità usando la SIM ottenuta attraverso lo scambio (swap) precedente. Prima che la vittima possa fare qualsiasi cosa, tutta la cripto-valuta presente sul suo conto viene trasferita su un conto controllato dai criminali.
L’ultimo aspetto che gli esperti di CypherTrace mettono in luce è quello legato al riciclaggio delle cripto-valute. Contrariamente a quanto si pensa, infatti, mettersi in tasca quanto si è rubato non è così facile e i criminali sono costretti a utilizzare varie tecniche che gli consentono di rendere difficile tracciare la provenienza del denaro che incassano.
Un “anello debole” che potrebbe anche rappresentare la chiave per mitigare il fenomeno del furto di moneta virtuale ma che richiede una regolamentazione omogenea a livello mondiale che siamo ben lontani dal poter anche solo immaginare.
Gen 24, 2024 0
Feb 07, 2023 0
Gen 04, 2023 0
Ott 20, 2022 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...