Che cos'è una truffa di cripto-phishing e come puoi individuarne una?

Che cos'è una truffa di cripto-phishing e come puoi individuarne una?
I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Per saperne di più.

Il mercato delle criptovalute ha acquisito notorietà a causa della prevalenza di attività fraudolente sin dal suo inizio. I truffatori utilizzano una varietà di metodi per ingannare gli utenti di criptovaluta e rubare i loro sudati fondi.





Uno di questi metodi è una truffa di phishing crittografico, in cui i truffatori si presentano come una fonte attendibile per accedere ai portafogli digitali degli utenti. Come puoi rilevare questo tipo di truffa e prevenirla per proteggere le tue risorse digitali?





MAKEUSEOF VIDEO DEL GIORNO SCORRI PER CONTINUARE CON I CONTENUTI

Che cos'è una truffa di cripto-phishing?

Il phishing è un tipo ben noto di attacco informatico che è stato diffuso per molto tempo. Secondo il Rapporto sui crimini in Internet dell'FBI del 2022 , il phishing è stato il tipo di schema più comune che ha colpito le persone, con 300.497 vittime che hanno subito perdite per 52 milioni di dollari. Questa pratica fraudolenta si è estesa anche al mondo delle criptovalute.





dove è andata a finire la mia icona della batteria Windows 10?

Una truffa di phishing crittografico è uno schema che i truffatori utilizzano per ottenere informazioni sensibili, come ad esempio la chiave privata del tuo portafoglio . Lo fanno fingendo di essere un'organizzazione o un individuo affidabile e chiedendoti dettagli personali. Quindi utilizzano le informazioni che fornisci per rubare le tue risorse digitali.

Negli ultimi anni, il verificarsi di truffe di cripto-phishing è in aumento. Nel febbraio 2023, un famoso produttore di portafogli hardware per criptovalute, Trezor, ha avvertito di un diffuso attacco di phishing crittografico . I truffatori hanno preso di mira gli utenti di Trezor inviando loro un falso avviso di violazione della sicurezza, spingendoli a rivelare la loro frase seme di recupero, che gli aggressori potrebbero utilizzare per rubare la loro crittografia.



Come funzionano le truffe di phishing di criptovaluta?

Le truffe di phishing di criptovaluta funzionano in modo abbastanza simile a attacchi di phishing convenzionali . Gli aggressori in genere contattano i detentori di criptovaluta tramite SMS, e-mail o telefono, fingendosi una fonte attendibile come un fornitore di servizi o uno scambio di criptovalute. Il loro messaggio di solito contiene un avviso che sembra richiedere un'attenzione immediata da parte dell'utente.

Inoltre, il messaggio include un collegamento falso a un'azienda fidata. Questi collegamenti sono progettati per la distribuzione malware come ElectroRAT , che facilita il furto di criptovalute. Se fai clic sul collegamento e inserisci la tua chiave privata o altri dettagli, questi verranno trasmessi direttamente ai truffatori.





Il phishing crittografico consente ai truffatori di ottenere un facile accesso al tuo portafoglio crittografico, consentendo loro di trasferire facilmente i tuoi fondi a indirizzi diversi.

Come rilevare una truffa di phishing crittografico

Vuoi sapere come individuare una truffa di phishing crittografico? Ecco cinque segni a cui prestare attenzione per evitare di diventare una vittima:





  1. Gli aggressori informatici di solito inviano messaggi o e-mail in blocco senza prestare attenzione all'ortografia, alla grammatica o alla struttura. Questo rende gli errori grammaticali il segno più evidente di un messaggio di phishing. Le aziende rispettabili prendono sul serio la comunicazione chiara con i propri clienti.
  2. I truffatori spesso imitano il marchio di aziende legittime, inclusi i loro loghi, combinazioni di colori, caratteri tipografici e tono dei messaggi. Pertanto, è importante familiarizzare con il marchio delle società di crittografia che utilizzi.
  3. Dovresti sempre controllare gli URL nel messaggio, poiché i phisher utilizzano collegamenti che possono sembrare autentici ma che conducono a pagine Web non sicure.
  4. Controlla sempre l'indirizzo email del mittente. Le società legittime di criptovaluta generalmente comunicano con i propri clienti tramite un'e-mail aziendale con il loro nome piuttosto che un'e-mail pubblica come '@gmail.com'.
  5. E-mail o messaggi che richiedono le tue credenziali di accesso sono un'altra indicazione di un potenziale attacco di phishing. I fornitori di servizi legittimi non chiedono mai le tue informazioni di accesso.

7 tipi di truffe di cripto-phishing

Conoscere i vari tipi di attacchi di cripto-phishing può aiutarti a rilevarli meglio, oltre a conoscere gli indicatori. Ecco sette tipi di truffe di phishing crittografico:

1. Attacco di Spear Phishing

Questo tipo di attacco di phishing prende di mira un particolare individuo o utente crittografico associato a un'azienda specifica. Il phisher crea e-mail o messaggi personalizzati che imitano un individuo o una società di crittografia. Adattano il messaggio in modo che sembri provenire da una fonte autentica e convincono gli utenti a rivelare le loro informazioni sensibili tramite un URL infetto da malware.

2. Attacco alla caccia alle balene

  Un truffatore che utilizza una canna da pesca per rubare dati dal laptop di una persona

Un attacco di caccia alle balene è simile a un attacco di lancia, ma prende di mira solo individui di alto profilo, come quelli in posizioni manageriali o capi di organizzazioni specifiche come amministratori delegati o direttori finanziari. Questi phisher prendono di mira individui che ricoprono posizioni influenti all'interno delle organizzazioni.

perché il mio file explorer è così lento?

Poiché individui di alto profilo occupano posizioni influenti all'interno delle organizzazioni, un attacco di caccia alle balene riuscito può avere un impatto significativo sull'intera organizzazione. Se un attacco di caccia alle balene prende di mira un individuo di alto profilo, potrebbe mettere a rischio gli interi fondi crittografici dell'organizzazione. Pertanto, questi individui devono essere vigili e adottare le misure necessarie per proteggere se stessi e la propria organizzazione da tali attacchi.

3. Attacco di phishing clone

Un'altra tattica utilizzata dai truffatori è l'attacco di clone phishing, che prende di mira le persone inviando loro e-mail personalizzate basate sui loro messaggi precedenti. I truffatori cercano di imitare l'e-mail originale copiando il tono, i loghi, le combinazioni di colori e altri elementi per rendere l'e-mail familiare al pubblico di destinazione. Convincono gli utenti a fare clic sul collegamento dannoso, il che può comportare la perdita del controllo sulle proprie risorse crittografiche.

4. Attacco pharming

  Dati di phishing di hacker da un laptop

Un attacco di pharming è una truffa crittografica altamente pericolosa effettuata tramite dirottamento o infezione del DNS. Gli aggressori utilizzano metodi sofisticati per sfruttare il server DNS e reindirizzare gli utenti a un URL infetto da malware. Anche se gli URL possono sembrare legittimi, possono portare a siti Web falsi, che possono comportare il furto di informazioni sensibili o risorse crittografiche degli utenti.

5. Attacco gemello malvagio

Un attacco gemello malvagio è un tipo di truffa di phishing in cui gli aggressori replicano il Wi-Fi pubblico. Utilizzano il nome di una rete Wi-Fi pubblica e, quando gli utenti connettono i propri dispositivi alla rete, richiedono agli utenti di inserire le proprie credenziali di accesso. Se gli utenti inseriscono inconsapevolmente i propri dati, gli aggressori possono ottenere le loro credenziali di accesso e manipolare i loro fondi crittografici.

perché il mio volume non funziona sul mio iPhone?

6. Phishing sul ghiaccio

L'ice phishing è una tattica utilizzata dai truffatori per indurre i propri obiettivi a credere di ricevere una richiesta di transazione legittima. L'e-mail mostra la transazione e chiede all'utente di confermarla fornendo la propria chiave privata.

In realtà, non vi è alcuna transazione e l'utente sta effettivamente dando via la propria chiave privata, con conseguente perdita delle proprie risorse crittografiche. Una volta che gli aggressori hanno accesso alla chiave privata, possono facilmente rubare i fondi.

7. Attacco cripto-malware

Gli attacchi di phishing di criptovaluta possono anche introdurre ransomware alle loro vittime. Gli attacchi di cripto-malware sono truffe di phishing in cui gli aggressori inviano e-mail di malware al loro pubblico di destinazione.

Il malware crittografa i file della vittima e gli aggressori richiedono quindi un riscatto per decrittografare questi file. Anche se la vittima paga il riscatto, non vi è alcuna garanzia che gli aggressori decrittograferanno i file. Questo tipo di attacco può essere estremamente pericoloso per gli individui.

Attenzione agli attacchi di cripto-phishing

Gli attacchi di phishing sono una preoccupazione crescente nella comunità delle criptovalute. Questi aggressori utilizzano varie tattiche per acquisire informazioni sensibili da individui ignari. Potrebbero presentarsi come fonti legittime e richiedere informazioni sul tuo portafoglio. Pertanto, è fondamentale essere consapevoli dei segnali di allarme di un attacco di cripto-phishing per proteggersi dal diventare vittima di queste truffe.

È anche importante familiarizzare con i diversi tipi di attacchi di phishing che gli aggressori possono impiegare. Per evitare questi attacchi, è necessario prestare attenzione quando si ha a che fare con collegamenti e-mail sospetti, siti Web non affidabili e reti Wi-Fi pubbliche.