Con l'aumento del fascino della tecnologia blockchain e degli asset digitali, cresce anche la minaccia di attacchi informatici. Tra queste minacce, le truffe di phishing sono diventate una sfida considerevole per i nativi delle criptovalute.
Queste trappole online utilizzano metodi ingannevoli per cogliere le persone alla sprovvista e provocare la perdita di preziosi asset digitali. Questo articolo esplorerà in profondità il phishing di criptovalute, rivelando le tattiche impiegate dai criminali informatici e fornendoti le conoscenze per proteggere le tue cripto-attività.
TL; DR
Il phishing è una minaccia comune nello spazio crypto, che utilizza la complessità della blockchain per eseguire truffe come lo spear-phishing e il dirottamento DNS.
Lo spear phishing si concentra sugli individui, che ricevono messaggi ingannevoli su misura che sembrano provenire da fonti affidabili con l'obiettivo di accedere ai loro asset digitali.
Il dirottamento DNS è una tattica ingannevole in cui i siti Web legittimi vengono sostituiti con altri fraudolenti per indurre gli utenti a rivelare le proprie informazioni di accesso alle criptovalute.
Le false estensioni del browser imitano quelle legittime per rubare le informazioni di accesso, sottolineando l'importanza del download solo da fonti autorizzate.
Puoi rimanere al sicuro dalle truffe di phishing crypto rimanendo informato, essendo scettico e dando priorità alle misure di sicurezza digitale. Ciò include l'utilizzo di password complesse e l'abilitazione dell'autenticazione a due fattori.
Che cos'è il phishing?
La minaccia del phishing nel mondo delle criptovalute non è un inconveniente minore, ma un serio rischio per i tuoi asset digitali. I malintenzionati migliorano costantemente le loro tattiche e sfruttano la natura complessa della blockchain e delle criptovalute. Utilizzano una varietà di schemi sofisticati per rivolgersi a individui e aziende.
Con lo spear phishing, i truffatori creano messaggi personalizzati per indurre il loro obiettivo a divulgare dati riservati o a fare clic su collegamenti dannosi. Questi messaggi spesso provengono da fonti attendibili, come aziende note o conoscenti, inducendo le vittime a compromettere le loro risorse online.
Dirottamento del DNS è una tattica dannosa in cui gli hacker ottengono il controllo di siti Web validi e li sostituiscono con altri fraudolenti. Questo può indurre le persone ignare a inserire i propri dati di accesso sul sito fraudolento, cedendo inconsapevolmente l'accesso alla loro criptovaluta.
Le estensioni fraudolente del browser rappresentano un ulteriore pericolo. I malintenzionati progettano estensioni che imitano quelle autentiche per ottenere informazioni di accesso. Queste estensioni fasulle possono acquisire le credenziali di accesso del tuo portafoglio, con conseguenti perdite finanziarie. Per ridurre questa minaccia, è importante ottenere le estensioni solo dal sito Web ufficiale degli sviluppatori o da altre fonti affidabili.
Esistono numerose attività fraudolente nel mondo delle criptovalute, come ICO fraudolente, schemi Ponzi che coinvolgono criptovalute e metodi avanzati come il cryptojacking, in cui gli aggressori utilizzano discretamente il tuo computer per il mining di criptovalute.
Per stare al sicuro, è essenziale stare all'erta e seguire le misure consigliate come la creazione di password complesse e individuali, l'attivazione dell'autenticazione a due fattori e diffidare di opportunità inaspettate che sembrano troppo belle per essere vere. L'aggiornamento frequente del sistema operativo e del software può anche proteggere da potenziali minacce alla sicurezza da parte di truffatori. Nel frattempo, prendersi il tempo necessario per informarsi su nuove minacce e tattiche può anche aiutare a proteggersi per navigare in sicurezza nello spazio crypto.
In che modo i truffatori eseguono il phishing prendendo di mira le criptovalute?
Con l'avanzare della tecnologia, i truffatori stanno diventando più avanzati e utilizzano varie tattiche per accedere alle tue criptovalute. Esaminiamo queste strategie.
Airdrop falso: l'illusione dei token gratuiti
Immagina di ricevere una piccola quantità di USDT da un'origine misteriosa o di imbatterti in transazioni nei tuoi archivi verso indirizzi che sembrano stranamente simili ai tuoi. Queste sono indicazioni tipiche di un progetto di airdrop fraudolento. I truffatori generano indirizzi che imitano quelli autentici, inducendoti a inviargli involontariamente i tuoi asset. La chiave per proteggersi? Ricontrolla ogni carattere dell'indirizzo prima di effettuare una transazione.
Firma indotta: la trappola dell'inganno
In questo scenario, gli aggressori creano pagine Web che imitano il noto progetto o promuovono un airdrop attraente. Quando colleghi il tuo portafoglio al progetto, i truffatori ti invogliano a confermare transazioni che inconsapevolmente consentono loro di trasferire i tuoi asset al loro indirizzo o ai loro indirizzi.
La truffa delle firme indotte si presenta in molte forme, che vanno da trasferimenti semplici e tattiche di autorizzazione ingannevoli ad approcci più subdoli. Gli approcci più astuti includono la truffa di phishing " eth_sign" in cui le vittime vengono indotte con l'inganno a firmare una transazione o un messaggio utilizzando la loro chiave privata, che viene poi compromessa. Il nome "eth_sign" si riferisce alla chiamata di funzione Ethereum che richiede la firma di un utente per accedere ai dati. Un'altra sofisticata truffa di firma prende di mira gli utenti dello standard EIP-2612. In questo caso, gli utenti vengono indotti con l'inganno a firmare un permesso apparentemente legittimo che autorizza un'azione apparentemente innocua. Al contrario, la firma concede agli aggressori l'accesso ai token della vittima.
Clonazione del sito Web
I truffatori copiano siti Web di exchange di criptovalute o servizi di portafoglio autentici, producendo quasi copie identiche per rubare le informazioni di accesso. Quando gli utenti inseriscono i propri dati in questi siti duplicati, forniscono inconsapevolmente agli aggressori l'accesso ai loro account autentici. Prima di accedere, conferma l'URL del sito web e verifica la presenza di connessioni HTTPS sicure.
Spoofing delle e-mail
Una tattica comune è quella di inviare e-mail fasulle che sembrano provenire da entità fidate all'interno della comunità crypto, come exchange o fornitori di portafogli. Queste e-mail possono includere collegamenti a siti Web copiati o richiedere informazioni riservate. Fai attenzione a qualsiasi e-mail che richieda di comunicare chiavi private o informazioni personali.
Impersonificazione sui social media
Spesso, individui malintenzionati fingono di essere figure famose, influencer dei social media o persino profili legittimi di popolari piattaforme di criptovalute. Possono offrire falsi omaggi o airdrop in cambio di piccoli depositi o dettagli personali. Verificare la legittimità dei contenuti dei social media ed evitare la divulgazione delle tue chiavi private è fondamentale.
Smishing e vishing
Lo smishing e il vishing sono tecniche utilizzate dai truffatori per ottenere informazioni personali o convincere le persone a intraprendere azioni che compromettono la loro sicurezza. Questi metodi comportano l'invio di messaggi di testo o telefonate che possono indurre le persone a condividere informazioni sensibili o visitare siti Web dannosi. Ricorda: le aziende rispettabili non chiederanno mai dettagli riservati attraverso questi canali di comunicazione.
Attacchi man-in-the-middle
Durante questi attacchi, i truffatori interrompono la corrispondenza tra l'individuo e un servizio autorizzato, in genere su reti Wi-Fi pubbliche o non protette. Possono sequestrare le informazioni inviate, come le informazioni di accesso e i codici riservati. Ti consigliamo di utilizzare una VPN per proteggere le connessioni online.
Esempio di truffa di phishing
Diamo un'occhiata a un esempio di una tipica truffa di phishing. In questo caso, il truffatore utilizza l'app di messaggistica Telegram per indurre un utente a rivelare il proprio indirizzo e-mail, portando a un'ulteriore manipolazione tramite Telegram da parte di qualcuno che si spaccia per un funzionario di OKX.
Come funziona la truffa
Il messaggio di phishing iniziale La truffa inizia in genere su una piattaforma P2P in cui la vittima viene avvicinata da un truffatore che si finge un acquirente o un venditore legittimo. Il truffatore richiede l'indirizzo e-mail dell'utente con il pretesto di facilitare la transazione. Fidandosi della richiesta, l'utente condivide la propria e-mail.

Contatto tramite e-mail e Telegram Poco dopo aver condiviso la propria e-mail, l'utente viene contattato dal truffatore che ora utilizza l'e-mail per continuare la conversazione. Il truffatore suggerisce di spostare la conversazione su Telegram, sostenendo che sia più conveniente. Questo passaggio a un metodo di comunicazione fuori dal sito è un campanello d'allarme significativo. Su Telegram, il truffatore si spaccia per un funzionario OKX, aggiungendo un livello di credibilità alle sue affermazioni fraudolente.
Segni di verifica fuorvianti Su Telegram, il profilo del truffatore potrebbe sembrare verificato, con tanto di spunta blu. Tuttavia, è importante notare che questo segno di spunta blu può essere un'emoji unica utilizzata dal truffatore per creare un'illusione di legittimità. Gli utenti devono tenere a mente che una spunta blu su Telegram non indica necessariamente un account ufficiale o verificato. Il truffatore si spaccia per un funzionario OKX utilizzando una foto, un nome o un badge di verifica falsi di OKX su Telegram.
La falsa prova di trasferimento Il falso funzionario di OKX invia uno screenshot all'utente, affermando che l'acquirente P2P ha già depositato denaro fiat nel portafoglio OKX. Queste immagini sono spesso screenshot falsificati o ricevute di pagamento fabbricate destinate ad aggiungere credibilità, convincendo il venditore a inviare criptovaluta all'acquirente.

Richiesta di deposito di criptovalute Dopo aver presentato la falsa prova di pagamento, il falso funzionario di OKX chiede alla vittima di depositare criptovaluta nell'indirizzo del portafoglio fornito. Credendo che il trasferimento fiat sia stato effettuato, la vittima invia la propria criptovaluta, solo per poi rendersi conto che il trasferimento fiat non è mai stato reale.
Come identificare e prevenire i tentativi di phishing
Per individuare efficacemente i tentativi di phishing legati alle criptovalute, è essenziale rimanere vigili, scattici e ben informati. Continua a leggere per indicazioni specifiche su come identificare gli attacchi di phishing sopra menzionati.
Depositi o airdrop imprevisti
Fai attenzione a depositi o airdrop non richiesti nel tuo portafoglio di criptovalute. Questi possono spesso essere un precursore di un attacco di phishing, progettato per suscitare il tuo interesse e farti abbassare la guardia.
Partecipando, rischi di venire indirizzato verso un sito Web dannoso o di venire spinto a divulgare chiavi private o dettagli personali in cambio di presunti asset aggiuntivi. Questa strategia sfrutta il fascino e il desiderio di denaro o token gratuiti. Tuttavia, gli airdrop legittimi di progetti affidabili in genere includono annunci formali e linee guida esplicite condivise attraverso fonti ufficiali.
Richieste di firma sospette
È essenziale considerare attentamente qualsiasi richiesta di firma digitale, soprattutto se è inaspettata o proviene da un mittente non attendibile. Gli attacchi di phishing possono ingannarti richiedendo la tua firma per scopi apparentemente innocui.
Così facendo, potresti involontariamente permettere ai truffatori di accedere ai tuoi fondi o al tuo portafoglio. Conferma l'origine della richiesta e comprendi appieno ciò che stai autorizzando prima di impegnarti. In caso di dubbi, rifiuta la richiesta e consulta esperti o comunità associate alla criptovaluta specifica.
Offerte che sembrano troppo belle per essere vere
I truffatori utilizzano tecniche di phishing per attirare le persone con allettanti promesse di grandi ricompense e rischi minimi o nulli. Questi schemi, omaggi o premi della lotteria potrebbero comportare una richiesta di una piccola quantità di criptovaluta o la divulgazione anticipata delle tue chiavi private.
Le aziende e i progetti rispettabili in genere non funzionano in questo modo. Prima di intraprendere qualsiasi azione, è importante esaminare a fondo la proposta, cercare dichiarazioni ufficiali e confermare le informazioni di contatto.
Proteggi i tuoi asset: best practice
Qualunque sia la minaccia, le seguenti linee guida possono fare molto per proteggere i tuoi asset digitali.
Esamina la fonte: Verifica la legittimità dell'indirizzo e-mail, dell'URL del sito web o dell'account di messaggistica. Fai attenzione a piccoli errori di ortografia o all'uso di sottili caratteri speciali destinati a imitare fonti legittime.
Fai attenzione all'urgenza o alla pressione: i truffatori usano spesso l'urgenza per manipolare le vittime a prendere decisioni affrettate senza verificare le informazioni, portandole a cadere in una truffa.
Controlla eventuali errori di ortografia e grammatica: le aziende legittime e il progetto molto spesso garantiscono che le loro comunicazioni siano prive di errori, mentre le truffe di phishing spesso contengono errori.
Bookmarking: per evitare la trappola di cliccare su link dannosi mascherati da legittimi, aggiungi ai segnalibri i siti affidabili. Questo rapido passaggio ti assicura di accedere sempre al sito Web corretto.
Verifica prima di cliccare sui link: evita di cliccare sui link e passa invece il mouse su di essi per determinare la loro destinazione. Utilizza fonti affidabili e siti Web ufficiali per verificare le informazioni piuttosto che fare affidamento su collegamenti da e-mail o messaggi non richiesti.
Fai attenzione ai segni di verifica: tieni a mente che un segno di spunta blu su Telegram può essere fuorviante e non garantisce l'autenticità dell'utente. Potrebbe essere semplicemente un'emoji usata per ingannarti.
Controlla due volte la prova di pagamento: non fare mai affidamento esclusivamente su screenshot o immagini come prova di pagamento. Verifica la transazione tramite la tua banca o il tuo portafoglio crypto. Controlla sempre che il denaro sia stato trasferito sul metodo di pagamento desiderato tramite app ufficiali e non fare affidamento sugli screenshot forniti.
Usa le funzionalità di sicurezza: per migliorare le tue difese contro il phishing, applica funzionalità di sicurezza come l'autenticazione a due fattori, portafogli hardware e password complesse.
Autenticazione multi-factor (MFA): abilita la MFA per tutti i portafogli e gli strumenti che offrono questa funzione. Ciò aggiunge un ulteriore livello di sicurezza, assicurando che anche se la tua password è compromessa, l'accesso non autorizzato sia comunque impedito.
Usa un portafoglio affidabile: la scelta del tuo portafoglio è come scegliere una cassaforte per i tuoi oggetti di valore. Assicurati di scegliere portafogli con una reputazione affidabile e una storia sicura. Tieni presente che dare la priorità alla comodità rispetto alla sicurezza non è una decisione saggia.
Cold storage: un'opzione per proteggere grandi quantità di criptovalute è utilizzare i metodi cold storage come i portafogli hardware. Questi strumenti mantengono offline le tue chiavi private, proteggendoti dai metodi di hacking online.
Aggiornamenti software regolari: mantenere aggiornato il tuo software, inclusi portafogli, strumenti e persino il tuo browser, è fondamentale. Gli sviluppatori rilasciano regolarmente aggiornamenti per correggere le vulnerabilità di sicurezza. Rimanendo aggiornati, riduci al minimo il rischio di essere sfruttato attraverso punti deboli noti.
Apprendimento continuo: gli attacchi di phishing sono in continua evoluzione, con gli aggressori che escogitano costantemente nuove tecniche. Ti consigliamo di informarti regolarmente sulle ultime minacce alla sicurezza e sui modi per difendersi da esse. Puoi farlo seguendo fonti attendibili di notizie sulla sicurezza informatica e unendoti alle community di criptovalute per scambiare informazioni con altri utenti.
In conclusione
Mentre la tecnologia blockchain continua ad avanzare, i malintenzionati stanno trovando nuovi modi per sfruttare o ingannare utenti innocenti e ottenere l'accesso ai loro asset digitali. Essere consapevoli dei diversi tipi di truffe è il primo passo per proteggersi. Nel frattempo, esercitare cautela e scetticismo, verificare la legittimità dei messaggi e utilizzare strumenti di sicurezza come l'MFA può aiutarti a godere dei vantaggi delle criptovalute proteggendo te stesso e i tuoi beni. Scopri altri modi per mantenere le tue criptovalute al sicuro.
Ricorda che nella battaglia contro il phishing, la conoscenza non è solo potere: è protezione. Prendendoti il tempo per familiarizzare regolarmente con nuove tattiche dei truffatori mentre cerchi anche nuovi token, progetti e protocolli, sei nella posizione ideale per identificare ed evitare nuove truffe.
Gli asset digitali, tra cui le stablecoin, presentano un alto livello di rischio e possono variare di molto il loro valore. Devi considerare attentamente se il trading o l'holding di asset digitali è adatto a te alla luce della tua condizione finanziaria e della tua tolleranza al rischio. OKX non suggerisce investimenti o asset. L'unico responsabile delle tue decisioni di investimento sei tu, e OKX non è responsabile delle eventuali perdite. Le prestazioni precedenti non sono indicative di quelle future. Consulta un professionista legale/fiscale/finanziario per domande sulla tua specifica situazione. Le funzionalità di OKX Web3, inclusi il portafoglio Web3 di OKX e il marketplace di NFT di OKX, sono soggetti a termini di servizio separati, reperibili su www.okx.com.
© 2025 OKX. Il presente articolo può essere riprodotto o distribuito nella sua interezza, oppure è possibile utilizzarne degli estratti di massimo 100 parole, purché tale uso non sia commerciale. Qualsiasi riproduzione o distribuzione dell'intero articolo deve inoltre riportare la seguente dicitura: "Questo articolo è © 2025 OKX e utilizzato con relativa autorizzazione". Gli estratti consentiti devono citare il titolo dell'articolo e includere l'attribuzione, ad esempio "Titolo articolo, [nome dell'autore, se applicabile], © 2025 OKX". Non sono consentite opere derivate né altri utilizzi di questo articolo.