Skip to main content

Come proteggersi nel mondo delle criptovalute

03 Feb, 2020 5 min. lettura
How to stay safe in the crypto world

Le valute digitali non sono più un asset di nicchia come erano in origine. Un numero sempre crescente di persone di ogni età ed estrazione sociale si avvicina alle criptovalute. Alcuni cercano solo un investimento di valore protetto, altri sono attratti dai profitti potenzialmente elevati che solo strumenti ad elevata volatilità come questo possono garantire. Qualunque sia il motivo del loro successo, le criptovalute sono ormai destinate a diventare uno dei più popolari strumenti di investimento. Una conseguenza della crescita della loro popolarità è l'aumento dei rischi di frode da parte di cybercriminali che tentano di approfittare degli investitori in criptovalute poco esperti delle nuove tecnologie.

Al giorno d'oggi i criminali informatici hanno a propria disposizione un vasto repertorio di trucchi ben congegnati per tentare di sottrarre ai malcapitati di turno la loro preziosa valuta digitale. Considerando questo fenomeno, abbiamo deciso di preparare un veloce sommario di alcuni degli strumenti fraudolenti più diffusi, insieme a una serie di suggerimenti per non esserne vittima.

Phishing

Gli hacker di criptovalute si servono di molti trucchi per entrare in possesso delle tue informazioni personali allo scopo di poter poi accedere al tuo portafoglio digitale e rubare tutte le monete. Ma il metodo di gran lunga più usato da tali truffatori è quello delle mail fraudolente di aspetto comune o del phishing tramite social media.

Perciò, se ricevi e-mail o messaggi da un sedicente fornitore di criptovalute, evita di seguire le sue indicazioni o di cliccare su eventuali link contenuti nel messaggio senza aver opportunamente accertato l'identità del mittente.

  • Controlla i nomi di dominio. I cybercriminali di solito acquistano nomi di dominio che appaiono molto simili a quelli reali, se non per il fatto che spesso terminano con stringhe insolite quali ‘.biz’, ‘.to’, o ‘.help’. Per questo, dovrai sempre controllare che il dominio delle e-mail ricevute coincida con quello del relativo sito ufficiale.
  • Non eseguire mai le istruzioni ricevute. Gli autori di phishing tentano spesso di indurti a compiere azioni precipitose, paventando gravi conseguenze in caso contrario. Questi messaggi di solito contengono frasi del tipo:"Abbiamo individuato movimenti sospetti sul tuo conto, clicca qui per annullare la transazione". Evita di abboccare e accedi al tuo conto personale dal sito web del tuo fornitore per verificare di persona la cronologia delle transazioni. Oppure, puoi chiamare il servizio di assistenza al cliente della società o contattarla tramite i suoi canali sui social media.
  • Verifica l'uso di HTTPS. Non fidarti di URL che non iniziano con HTTPS. In effetti, quella 'S' indica una connessione sicura. In mancanza di quella S, chiunque può intercettare le tue informazioni provate. Purtroppo, i truffatori si attrezzano sempre meglio e spesso sono in grado di acquistare certificati SSL che permettono loro di presentare falsi indirizzi web con HTTPS. Perciò, di fronte al minimo dubbio, la cosa migliore da fare è uscire immediatamente dai siti sospetti.

Attacchi di SIM swapping

Gli utenti comuni probabilmente non hanno mai sentito parlare di questo tipo di truffa, un semplice trucco che ha permesso di compiere ingenti furti di criptovalute. Probabilmente il caso più famoso è stato quello che ha coinvolto un investitore che si è visto soffiare i propri token per un valore di 23,8 milioni di dollari e ha quindi richiesto ad AT&T un risarcimento danni pari a dieci volte tale importo. In breve, il SIM swapping consiste nel convincere l'operatore di telefonia mobile che ha rilasciato la SIM a trasferire il numero di cellulare della vittima a un'altra scheda di proprietà dei truffatori. Se i malintenzionati riescono ad accedere ai tuoi messaggi, anche i più sicuri metodi di autenticazione a due fattori sono facilmente aggirabili.

Ma come proteggersi da attacchi di questo tipo? Per fortuna esistono varie soluzioni possibili:

  • Strumenti di autenticazione hardware

Che tu debba proteggere un singolo BTC ricevuto come regalo di Natale o un patrimonio di criptovalute del valore di migliaia di dollari, l'adozione di strumenti di sicurezza di tipo hardware è sempre una buona mossa. Anche se la soluzione ideale sarebbe l'uso di un dispositivo di tipo YubiKey, anche alcuni metodi di protezione alternativi di tipo software sono un buon compromesso. Ad esempio, strumenti quali Google Authenticator e Authy possono trasformare i tuoi dispositivi mobili in un vero forziere inviolabile.

  • Google Voice

Purtroppo, non tutti i servizi supportano sistemi di sicurezza 2FA di tipo hardware, ma ricorrono ancora a obsoleti protocolli basati su SMS. In tali casi, puoi provare a creare un numero di telefono Google Voice (che non può essere soggetto ad eventuali trasferimenti di SIM) e a utilizzarlo come secondo fattore di autenticazione. In tal modo potrai garantire la tua sicurezza, senza limitare la gamma dei servizi tra cui scegliere.

  • Seconda e-mail

Il trasferimento della tua SIM da parte di eventuali truffatori è solo il primo ostacolo da superare. Essi devono poi servirsene per poter accedere al tuo account e-mail. Per questo, è buona norma disporre sempre di un secondo indirizzo e-mail utilizzato solo per conservare i dati più preziosi, quali le credenziali di accesso alle criptovalute. Questo indirizzo deve essere assolutamente riservato e non essere usato per altri scopi. Sarebbe anche una buona idea proteggere tale indirizzo con qualche sistema di sicurezza 2FA di tipo hardware, che non fa uso di SMS!

Ransomware di criptovalute

Gii esperti di cybersicurezza di Kaspersky hanno stimato che, solo tra il 2015 e il 2016, il numero di utenti internet vittime di attacchi ransomware su criptovalute sono passati da 1,9 a 2,3 milioni. I paesi più colpiti da tali attacchi sono Stati Uniti, Germania e Italia. Da questi dati, è chiaro che il ransomware di criptovalute sta rapidamente diventando un grave problema da cui gli utenti devono iniziare a difendersi.

Come accade per il phishing, gli utenti subiscono questo tipo di attacchi tramite file o link ricevuti attraverso servizi di messaggistica istantanea o altre reti di comunicazione. I file più comunemente adottati per gli attacchi cripto-ransomware sono documenti Microsoft Word, Microsoft XLS, file in formato XML e cartelle '.zip'. Ovviamente, anche in questo caso sono applicabili i consigli anti-phishing descritti in precedenza. Inoltre, si consiglia l'utilizzo di efficaci sistemi anti-virus in grado di segnalare la presenza di file sospetti che potrebbero infettare i computer. Un'altra buona soluzione è quella di effettuare il backup di tutti i file più importanti su unità esterne, in modo da non essere impreparati in caso di attacchi informatici di questi tipo.

Punti salienti da ricordare

La triste realtà ci insegna che, per quanto i nostri sistemi possano essere sicuri, ci sarà sempre qualche malintenzionato che tenterà di approfittare dei loro punti deboli per derubare gli utenti. Occorre quindi adottare tutte le precauzioni possibili e sperare che i truffatori di turno concentrino i loro sforzi sui meno sprovveduti. Anche se i registri hardware e i portafogli di documenti sono i meno vulnerabili agli attacchi degli hacker, essi presentano comunque rischi e inconvenienti.

Il perfetto compromesso tra sicurezza e accessibilità è rappresentato da una soluzione di elevata qualità e dotata di adeguati livelli di protezione come quella offerta da StormGain. Grazie alla nostra soluzione a elevata sicurezza basata su tecnologia cold storage, puoi essere certo che gli hacker non riusciranno a mettere le mani sui tuoi soldi, a meno che non sia tu ad aprirgli le porte di casa. Per questo è davvero importante attenersi ai consigli sopra riportati: non pubblicare mai i tuoi dati personali, adotta sistemi di autenticazione a due fattori della migliore qualità e usa sempre indirizzi e-mail esclusivamente dedicati alla memorizzazione delle tue credenziali di accesso ai conti di criptovalute.

Scambia BTC

Mining icon
Vuoi Bitcoin gratis?

Prova il nostro Cloud Miner di Bitcoin e ottieni ulteriori ricompense in criptovalute in base al tuo volume di trading subito dopo la registrazione. Nessun deposito richiesto.

Inizia a fare mining

Mining icon
Vuoi Bitcoin gratis?

Prova il nostro Cloud Miner di Bitcoin e ottieni ulteriori ricompense in criptovalute in base al tuo volume di trading subito dopo la registrazione. Nessun deposito richiesto.

Inizia a fare mining