Partager cet article

Ecco come i truffatori possono prosciugare il tuo portafoglio Cripto

I truffatori utilizzano una varietà di tecniche per rubare i soldi degli utenti, alcune delle quali richiedono solo di conoscere l'indirizzo del portafoglio, ha affermato un ricercatore di Forta Network.

Secondo Forta Network, azienda di sicurezza blockchain, a maggio i truffatori hanno creato almeno 7.905 portafogli blockchain per raccogliere le Cripto rubate agli utenti comuni.

Forta, che ha recentementeha lanciato il suo token, gestisce una rete di bot che rilevano vari tipi di truffe sulle blockchain di Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, ARBITRUM e Fantom .

Christian Seifert, ricercatore presso Forta che in precedenza ha lavorato presso la divisione di ricerca sulla sicurezza di Microsoft, ha dichiarato a CoinDesk che gli algoritmi di Forta sono in grado di rilevare vari tipi di comportamenti anomali durante la scansione delle transazioni sulle blockchain.

Alcune di queste anomalie sono attacchi ai portafogli degli utenti.

Per alcuni degli attacchi, i truffatori si affidano all'ingegneria sociale, annusando in giro per cercare le informazioni personali degli utenti o utilizzando trucchi per convincere gli utenti Cripto a rivelare le loro password o frasi seed. Altri attacchi richiedono solo di conoscere l'indirizzo del portafoglio della vittima.

Vedi anche:Chiamare un hack un exploit riduce al minimo l'errore Human | Opinioni

"Molti attacchi sono attacchi di ingegneria sociale: gli utenti vengono attirati su un sito web, un sito web chiede loro di collegare il loro portafoglio, appare una transazione, un utente la approva e i suoi soldi sono spariti", ha affermato Seifert.

‘Ice phishing’

Il tipo di attacco più diffuso a maggio è stata la cosiddetta tecnica "ice phishing", che ha rappresentato il 55,8% di tutti gli attacchi registrati da Forta. A differenza degli attacchi di phishing più ovvi o noti (l'ice phishing è un gioco di parole sui più comuni attacchi "phishing" visti sul Web), questo tipo non mira direttamente alle informazioni private degli utenti.

Invece, un ice phisher inganna una vittima inducendola a firmare una transazione blockchain dannosa che apre l'accesso al portafoglio della vittima in modo che l'attaccante possa rubare tutti i soldi. In questi casi, le vittime vengono spesso attirate su un sito Web di phishing progettato per imitare i veri servizi Cripto .

Queste truffe si basano su"approvazione simbolica" transazioni, ONE degli utilizzi più comuni per i portafogli Web3 non custoditi che consentono agli utenti di concedere ai contratti intelligenti un certo livello di accesso ai propri portafogli.

Nella sua pagina di supporto, MetaMask, i creatori del più popolare portafoglio Cripto Ethereum, sottolineano che quando si concedono transazioni di approvazione token "si ha il controllo assoluto e si ha la responsabilità ultima di tutto ciò che si fa. Ecco perché è fondamentale sapere esattamente a cosa ci si sta iscrivendo quando si confermano le approvazioni token".

In una truffa simile a ONE menzionata sopra, gli aggressori tentano di ingannare gli utenti per farli interagire con varie applicazioni decentralizzate (dapp), tra cui gli exchange decentralizzati (DEX). Tali schemi spesso creano l'illusione di una nuova opportunità redditizia, come un airdrop di qualche nuovo token, e sfruttano la comune tendenza a cadere nella FOMO, o paura di perdersi qualcosa, ha detto Seifert.

Tuttavia, anziché interagire con un servizio legittimo, l'utente cede il controllo sui propri asset a un aggressore firmando una transazione di approvazione del token.

"Gli utenti cliccano, cliccano, cliccano e le transazioni compaiono a comparsa, spesso con un timer, e gli utenti le approvano senza controllare", ha affermato Seifert.

Secondo Seifert, ci sono due passaggi cruciali nell'ice phishing: "attirare la vittima su un sito web [dannoso] e creare una narrazione positiva.

"Una variante dell'attacco di phishing tramite ghiaccio consiste nell'ingannare gli utenti affinché inviino risorse native direttamente al truffatore. Ciò si ottiene firmando una funzione di "aggiornamento di sicurezza" del contratto del truffatore", ha affermato Seifert, aggiungendo che solitamente, piccole quantità di Cripto vengono rubate in questo modo.

NFT, airdrop e avvelenamento degli indirizzi

Alcuni attacchi prendono di mira i trader di token non fungibili (NFT). Ad esempio, i truffatori hanno sviluppato tecniche che sfruttano le stranezze dell'infrastruttura NFT, comeProtocollo portuale introdotto da OpenSea e utilizzato in molti mercati NFT. Per vendere NFT su Seaport, gli utenti creano ordini di vendita firmando una transazione che viene trasmessa localmente sulla piattaforma, anziché sulla rete Ethereum più ampia, per risparmiare denaro sulle commissioni di transazione.

Gli aggressori cercano utenti in possesso di NFT di valore e cercano di indurli con l'inganno ad approvare transazioni che venderebbero i loro preziosi beni a una frazione del prezzo di mercato.

Oggigiorno, i trader di NFT sono spesso consapevoli dei molti modi in cui possono essere sfruttati. Alcuni dei furti di Cripto più noti degli ultimi anni hanno preso di mira personaggi influenti di NFT. Ciò ha portato ad attacchi di phishing sempre più mirati e sofisticati.

Per l'attacco "address poisoning", gli aggressori studiano la cronologia delle transazioni dei wallet delle loro vittime e cercano gli indirizzi con cui interagiscono di più. Quindi creano un indirizzo blockchain che sembrerebbe familiare al loro obiettivo e inviano alla vittima una transazione con poco o nessun valore. Questa transazione ha lo scopo di "avvelenare" la cronologia delle transazioni di una vittima designata inserendo l'indirizzo dannoso in un posto in cui potrebbe copiarlo e incollarlo per errore quando effettua la transazione successiva.

Ma spesso gli exploit più semplici rimangono efficaci. Ad esempio, Seifert ha affermato che gli aggressori spesso utilizzano marchi riconoscibili quando progettano exploit di ingegneria sociale che guadagnano la fiducia o l'attenzione delle vittime. Questo è stato il caso della frodeCollegamento token che i possessori di Chainlink (LINK) hanno ricevuto all'inizio di giugno, quando un aggressore ha lanciato tramite airdrop un token apparentemente nuovo ai possessori LINK .

I truffatori hanno incluso un'offerta per gli utenti di scambiare tLINK con token LINK effettivi su un sito Web di phishing nel campo descrizione del token airdrop, ha detto Seifert. E se avessero accettato quell'offerta, si sarebbero bruciati.

Ciò che rende tali attacchi più complicati è che gli aggressori possono allocare token ERC-20 fraudolenti a uno smart contract legittimo e quindi eseguire una funzione che trasferisce quei token falsi a chiunque detenga un token mirato, secondoForte. Questo fa sembrare che gli utenti abbiano ricevuto un airdrop dal contratto legittimo, mentre non è altro che una truffa.

Vedi anche:Prevenire gli exploit e gli hack Cripto nel 2023

Attacchi di questo tipo non richiedono nemmeno un grande lavoro di ricognizione da parte degli aggressori: tutto ciò di cui hanno bisogno sulle vittime sono gli indirizzi dei loro portafogli.

Igiene delle transazioni

Con hacker e truffatori sempre più industriosi, è importante prestare sempre attenzione agli indirizzi con cui interagisce il tuo portafoglio, ha affermato Seifert. Idealmente, i portafogli devono avere funzionalità di sicurezza integrate, ha affermato, aggiungendo che al momento, Forta fornisce il suo database di indirizzi fraudolenti al portafoglio ZenGo.

Forta assegna ai portafogli blockchain diversi punteggi di rischio in riferimento al loro coinvolgimento in potenziali comportamenti truffaldini, ha affermato Seifert.

"Abbiamo una serie di bot di rilevamento, modelli di apprendimento automatico che monitorano le transazioni in tempo reale e cercano condizioni e comportamenti specifici, ad esempio, per contratti con righe come "aggiornamento di sicurezza" nel loro codice", ha affermato.

Anna Baydakova
[@portabletext/react] Unknown block type "undefined", specify a component for it in the `components.types` prop
Anna Baydakova