Cybersecurity, cresce l’allarme per la “truffa dell’ICO”

Il report di Kaspersky Lab: hacker sempre più attivi nel campo del social engineering per raggirare gli utenti con false initial coin offerings e altre attività in cryptovalute. Morten Lehn: “Cybercriminali sfruttano il fattore umano per sferrare i loro attacchi”

Pubblicato il 10 Lug 2018

sicurezza password

I cybercriminali sono sempre più attenti al campo delle cryptovalute e delle Ico, e grazie al social engineering e a collaudate tecniche di phishing sono riusciti a ricavare dalle truffe in questi settori più di dieci milioni di dollari nell’ultimo anno. Questi i dati dell’ultimo report di Kaspersky Lab, secondo cui tra i bersagli preferito degli hacker in questo settore ci sono principalmente le initial coin offerings e la distribuzione gratuita di cryptomonete, prendendo di mira sia chi possiede già un portafoglio in moneta elettronica, sia gli utenti più inesperti.

Nei confronti degli investitori in ICO i criminali informatici mettono a punto siti web fasulli che riproducono in modo fedele le pagine online di ICO ufficiali, oppure cercano di ottenere l’accesso ai loro contatti, così da inviare una email di phishing con il numero di un portafoglio digitale per investitori al quale inviare cryptomoneta. Gli attacchi di maggior successo – spiega Kaspersky Lab – utilizzano ICO piuttosto note, come è successo per Switcheo: utilizzando una proposta per la distribuzione gratis di moneta, i criminali hanno rubato più di 25.000 dollari in criptovalute dopo aver diffuso il link attraverso un falso account Twitter.

Altra strategia egli hacker è quella utilizzata per creare siti di phishing per il progetto ICO OmaseGo, che ha permesso ai truffatori di guadagnare criptovaluta per un valore di oltre 1,1 milioni di dollari. 

A richiamare l’attenzione dei criminali informatici anche l’initial coin offering di Telegram, attorno alla quale sono nati centinaia di siti fake che stavano raccogliendo “investimenti”.

C’è poi la truffa delle cryptovalute in regalo: Si chiede alle potenziali vittime di inviare una piccola quantità di moneta elettronica, alla quale seguirà, in cambio, un pagamento molto più grande della stessa valuta, ma in futuro. “Creando falsi account o rispondendo ai tweet di utenti legittimi tramite account fake – sottolinea Kaspersky Lab – i criminali sono in grado di confondere gli utenti di Twitter, facendoli cadere nella loro trappola e cliccando sulle risposte da account fraudolenti”.

“I risultati della nostra ricerca dimostrano che i cybercriminali sono bravi nel tenersi aggiornati e nello sviluppare le loro risorse per ottenere i migliori risultati possibili nel phishing di criptovalute – spiega Morten Lehn, general manager Italy di Kaspersky Lab – Questi nuovi modelli di truffa si basano su semplici metodi di social engineering, ma si distinguono dai comuni attacchi di phishing perché possono aiutare i criminali a guadagnare milioni di dollari. I criminali che hanno avuto successo sono stati soddisfatti del fatto di aver saputo sfruttare il fattore umano – uno dei legami più deboli nella sicurezza informatica – per fare capitale grazie al comportamento degli utenti”

Per evitare di cadere in queste trappole Kaspersky ha messo a punto una mini-guida in cinque punti, partendo da un monito: “non esistono pranzi gratuiti”, e per questo vanno trattate con diffidenza le offerte troppo allettanti per essere vere. Sarà inoltre buona regola controllare sempre le fonti ufficiali per avere informazioni, e verificare se il portafoglio digitale verso il quale di sta pianificando di trasferire investimenti è collegato a terze parti, consultando siti come etherscan.io e blockchain.info. Infine controllare sempre gli indirizzi e i dati del collegamento ipertestuale nella barra degli indirizzi del browser, e salvare l’indirizzo del proprio e-wallet in una scheda a parte: sarà importante accedere sempre da lì, per “evitare di commettere errori di battitura nella barra degli indirizzi e di accedere, invece, al sito di phishing”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4