DeFi
Cos’è Nexo (NEXO)?

Nexo è una piattaforma di prestito basata su blockchain che offre agli utenti prestiti istantanei garantiti da criptovaluta. Gli utenti depositano un token accettato — come Bitcoin (BTC), Ether (ETH), Litecoin (LTC) o XRP (XRP) — come garanzia per ricevere un prestito sotto forma di valuta fiat o stablecoin.
Nexo ha un token nativo, NEXO, che quando bloccato nella piattaforma garantisce agli utenti vantaggi come sconti sugli interessi accumulati sui prestiti e l’opportunità di ricevere pagamenti di interessi sui fondi depositati. I titolari di token ricevono anche dividendi dai profitti di Nexo.
Il progetto è stato annunciato per la prima volta nel dicembre 2017 ed è stato lanciato nell’aprile 2018.
Se sei interessato ad entrare nel mondo delle criptovalute, la redazione suggerisce queste piattaforme di scambio perchè quelle ritenute più affidabili a livello internazionale
RICORDATI che si tratta sempre di investimenti ad ALTO rischio.
SCOMMETTI quanto puoi permetterti di PERDERE
Chi sono i fondatori di Nexo?
Nexo è stata fondata da un team di professionisti della finanza e appassionati di criptovalute, che si sono rivolti alla blockchain per creare l’equivalente cripto di un servizio ben consolidato nella finanza tradizionale, ma finora inesistente nella finanza digitale: prendere in prestito contro il valore delle tue risorse mantenendo la proprietà . Nel 2018, il team ha lanciato la piattaforma Nexo, offrendo le prime linee di credito crittografiche al mondo che consentivano ai detentori di risorse digitali di ottenere prestiti fiat e stablecoin contro la loro criptovaluta, ponendo così le basi della nicchia del prestito crittografico.
Il collettivo dietro Nexo ha un’esperienza combinata di oltre 30 anni nei servizi finanziari, inclusi prestiti non crittografici, banche di investimento, fusioni e acquisizioni e fondi speculativi, con il cofondatore e socio amministratore Antoni Trenchev che contribuisce inoltre con esperienza in diritto finanziario e nelle soluzioni KYC e AML.
Trenchev, che ha agito come volto pubblico della leadership di Nexo, ha una lunga esperienza nel sostenere una più ampia blockchain e l’adozione di criptovalute, in particolare servendo come membro del parlamento nell’Assemblea nazionale bulgara dal 2015 al 2017, dove ha promosso l’implementazione di soluzioni blockchain per servizi di e-government, oltre a commentare frequentemente gli eventi attuali relativi alla criptovaluta e alla finanza digitale sui media mainstream, tra cui Bloomberg, The Independent e CNBC.
Nexo attualmente serve oltre un milione di utenti in oltre 200 giurisdizioni, gestendo asset per oltre 4 miliardi di dollari. L’azienda ha attualmente 150 dipendenti, con la sua direzione con sede a Londra.
Cosa rende Nexo unico?
Secondo il suo whitepaper, Nexo è il primo fornitore in assoluto di prestiti istantanei garantiti da criptovaluta e intende risolvere le inefficienze nel mercato dei prestiti. Il suo processo di prestito automatizzato utilizza contratti intelligenti e un oracolo sulla blockchain di Ethereum per gestire i prestiti. Dopo che un utente ha trasferito la criptovaluta a un portafoglio controllato da Nexo, l’oracolo stabilisce il prestito e all’utente vengono immediatamente assegnati i fondi. Quando l’utente effettua un deposito per rimborsare il prestito, l’oracolo restituisce la criptovaluta e registra la transazione sulla blockchain. I contratti intelligenti vengono utilizzati per alimentare NEXO e per registrare i saldi degli utenti. Nexo è commercializzato a investitori individuali e istituzionali, società di criptovalute, borse, minatori e altri che desiderano liquidità dai loro beni. La società trae profitto dagli interessi accumulati sui prestiti, offre anche servizi di prestito istituzionale e consulenza. Nexo cerca di costruire una base di clienti che continuano a utilizzare la piattaforma e rimangono investiti in NEXO. Pertanto, la società ha annunciato un programma di fidelizzazione che premia coloro che mantengono NEXO nei propri conti, offrendo loro tassi di interesse preferenziali sui prestiti e rendimenti più elevati sui risparmi. Nexo distribuisce anche il 30% dei suoi profitti ai titolari di token NEXO sotto forma di dividendi.
Quante monete Nexo (NEXO) ci sono in circolazione?
Nexo ha una fornitura fissa di 1 miliardo di token. Di tale importo la fornitura è stata ripartita nel seguente modo:
250 milioni di NEXO (25%) per le riserve di finanziamento in scoperto della società, soggette a un periodo di vesting di 12 mesi con un cliff di sei mesi;
112,5 milioni di NEXO (11,25%) per i fondatori e il team, soggetti a un periodo di vesting trimestrale di 48 mesi;
60 milioni di NEXO (6%) per campagne di community building e airdrop, soggetti a un periodo di vesting trimestrale di 18 mesi;
52,5 milioni di NEXO (5,25%) per consulenze, spese legali e marketing, soggetti a un periodo di vesting di 12 mesi;
525 milioni di NEXO (52,5%) da vendere agli investitori.
Sebbene inizialmente Nexo avesse pianificato di avere una prevendita pubblica e una vendita di token principali, in seguito ha annullato le sue vendite pubbliche a causa di un enorme interesse da parte degli investitori nella sua vendita privata.
Nell’ottobre 2020, la società ha annunciato il lancio di un’iniziativa “Nexonomics” per guidare la sua tokenomics e aumentare il valore di NEXO. La società ha successivamente rivelato che avrebbe riacquistato NEXO per un valore di 12 milioni di dollari.
Come è protetta la rete Nexo?
Nexo è una società di proprietà privata e, in quanto tale, è responsabile della sicurezza delle sue reti e dei fondi degli utenti. Nexo archivia le sue risorse digitali con BitGo, un custode di criptovalute che conserva i token in portafogli di celle frigorifere ed è coperto da una polizza assicurativa di $ 100 milioni. Nel novembre 2019, Nexo ha riferito di essere stata certificata ISO/IEC 27001:2013 dopo essere stata verificata dal RINA e dal Consortium for IT Software Quality. Il suo token nativo, NEXO, è un token ERC-20 emesso sulla blockchain di Ethereum, il che significa che qualsiasi transazione NEXO su catena viene convalidata e protetta dalla rete principale di Ethereum utilizzando il suo algoritmo di consenso Ethash proof-of-work. I minatori competono tra loro per aggiungere nuovi blocchi alla blockchain e la maggior parte di tutti i nodi della rete deve convalidare un record affinché venga pubblicato. Al momento del suo lancio, Nexo ha riferito che il suo token era stato “completamente verificato“. Nel novembre 2019, gli smart contract sono stati verificati in modo indipendente da Castillo Network, che non ha riscontrato problemi di sicurezza critici.
DeFi
Cryware: cosa sono e perchè Microsoft ha coniato il “nuovo” malware?

Tutti hanno sentito parlare di ransomware e molti hanno sentito parlare di “cryptojackers“, trojan bancari e “information stealers“. Ora Microsoft sta introducendo il termine “cryware” nel lessico della sicurezza informatica, prevedendo che un numero sempre maggiore di persone inizierà a utilizzare i cosiddetti “hot wallet” per incrementare le criptovalute e che i criminali cercheranno di impossessarsene.
Microsoft afferma di aver creato questo termine per descrivere una categoria emergente di malware generata dalla crescente (ma volatile) capitalizzazione di mercato degli asset digitali, alias criptovalute, che ha raggiunto un picco di quasi 3.000 miliardi di dollari nel 2021.
Il Cryware è un tipo di malware che ruba informazioni e che mira alle password online memorizzate in un browser, ma cerca anche di raccogliere le chiavi private dai “hot wallet” di criptovalute connessi a Internet e memorizzati su un dispositivo (rispetto ai portafogli freddi che conservano le criptovalute offline).
Il futuro del denaro: Dove ci porteranno blockchain e criptovaluta
“I cryware sono ladri di informazioni che raccolgono ed esfiltrano i dati direttamente dai portafogli di criptovalute non custoditi, noti anche come hot wallet. Poiché i portafogli hot, a differenza dei portafogli custodi, sono memorizzati localmente su un dispositivo e consentono un accesso più facile alle chiavi crittografiche necessarie per eseguire le transazioni, sempre più minacce li prendono di mira“, spiega Microsoft in un blogpost.
È vero che negli ultimi anni i malware tradizionalmente in grado di rubare le password del browser e altre informazioni sono stati modificati per rubare informazioni dai portafogli di criptovalute, come ha fatto Azorult nel 2019. Azorult, il dirottatore di clipboard ClipBanker, Mars Stealer, Redline e Raccoon sono tra l’elenco di Microsoft delle minacce cryware in crescita.
Ma Microsoft afferma che il cryware riflette un cambiamento nel modo in cui gli aggressori utilizzano le criptovalute negli attacchi. I ransomware, ad esempio, utilizzano le criptovalute come metodo di pagamento che la vittima trasferisce manualmente, mentre i cryptojackers installano minatori sui dispositivi bersaglio. I cryware, invece, prendono di mira un crypto wallet per trasferire rapidamente e in modo irreversibile le criptovalute nei propri portafogli.
“A differenza delle carte di credito e di altre transazioni finanziarie, al momento non esistono meccanismi che permettano di annullare le transazioni fraudolente di criptovalute o di proteggere gli utenti da queste“, spiega Microsoft a proposito del suo appello.
È stato anche scoperto un ransomware che utilizza il cryware per rubare i fondi di criptovaluta da un dispositivo preso di mira.
Microsoft si aspetta che in futuro un numero maggiore di aziende abbia installato hot wallet sulle reti aziendali, dato che spostano parte del loro patrimonio verso le criptovalute, anche se oggi sono poche quelle che li hanno consapevolmente sulle reti.
Il CEO di Tesla Elon Musk, un fan delle criptovalute, ha annunciato via Twitter che Tesla ha sospeso l’accettazione di Bitcoin per l’acquisto di veicoli a causa del costo ambientale del mining di Bitcoin.
I consigli di Microsoft illustrano in dettaglio il processo di creazione di un portafoglio caldo e il punto di una chiave privata, una frase iniziale, una chiave pubblica e una password del portafoglio.
Il Cryware può rubare le informazioni del portafoglio, come le chiavi private o la frase di partenza, dagli appunti dell’utente cercando modelli che assomiglino all’indirizzo di un portafoglio caldo. Il malware potrebbe utilizzare il memory dumping per catturare le chiavi private in chiaro da un processo del browser. Poi c’è la registrazione delle chiavi, il phishing e le false app di hot wallet.
Un altro modo è che il malware rubi i file di archiviazione di un’applicazione di portafoglio.
“Mars Stealer è un notevole cryware che ruba dati da portafogli web, portafogli desktop, gestori di password e file del browser. Lo snippet qui sotto è stato tratto da una sezione del codice di Mars Stealer che mira a individuare i portafogli installati su un sistema e a rubarne i file sensibili“, spiega Microsoft.
Indipendentemente dal fatto che siate d’accordo con l’uso del termine cryware da parte di Microsoft, i ricercatori dell’azienda hanno alcuni consigli utili per proteggere gli hot wallet:
- Bloccare gli hot wallet quando non si fa trading attivo.
- Disconnettere i siti collegati al portafoglio.
- Evitare di memorizzare le chiavi private in chiaro.
- Prestare attenzione quando si copiano e incollano informazioni.
- Assicurarsi che le sessioni del browser vengano terminate dopo ogni transazione.
- Considerare l’utilizzo di portafogli che implementano l’autenticazione a più fattori.
- Diffidate dei link ai siti web e alle applicazioni dei portafogli.
- Verificare due volte le transazioni e le approvazioni dei portafogli hot.
- Non condividete mai le chiavi private o le frasi seed.
- Utilizzate un portafoglio hardware a meno che non debba essere collegato attivamente a un dispositivo. I portafogli hardware memorizzano le chiavi private offline.
- Rivelare le estensioni dei file scaricati e salvati. In Windows, attivate la voce Estensioni dei nomi dei file in Esplora file per visualizzare le estensioni effettive dei file su un dispositivo.
DeFi
Costa Rica messa in ginocchio da Conti. Preoccupazione per i fondi USA del paese

Il numero di istituzioni costaricane colpite da un’ondata di attacchi informatici nell’ultimo mese è salito a 27, secondo quanto ha dichiarato il presidente Rodrigo Chaves, in una delle prime sfide che il nuovo leader ha dovuto affrontare nel suo primo mese di mandato.
Conti ha bloccato tutto il Costa Rica. Quali sono stati i danni
Ha aggiunto che nove delle istituzioni colpite, per lo più agenzie governative, sono considerate “molto colpite”.
Gli attacchi hanno avuto un impatto “enorme” sul commercio estero e sulla riscossione delle imposte nel Paese centroamericano, ha riconosciuto Chaves nei commenti ai giornalisti ad appena una settimana dal suo giuramento come presidente.
A metà aprile, il governo del presidente uscente Carlos Alvarado ha riferito di attacchi hacker al ministero delle Finanze del Paese, che si sono estesi ad altre istituzioni statali dopo che le autorità si sono rifiutate di pagare un riscatto di 10 milioni di dollari richiesto dal gruppo hacker russo Conti.
“Siamo in guerra e non è un’esagerazione“, ha dichiarato Chaves al suo insediamento l’8 maggio, annunciando lo stato di emergenza nazionale.
Chaves non ha fornito un elenco aggiornato delle istituzioni prese di mira dagli hacker.
Durante la stessa conferenza stampa, il ministro della Scienza e della Tecnologia Carlos Henry Alvarado ha dichiarato che i governi di Israele, Stati Uniti e Spagna hanno fornito assistenza per proteggere i sistemi informatici costaricani e riparare i danni.
L’entità dei danni non è ancora nota, ha dichiarato Alvarado.
Gli attacchi hanno costretto il ministero delle Finanze a disattivare i sistemi di riscossione delle imposte del Costa Rica, anche se una piattaforma sostitutiva ha permesso di portare avanti alcune transazioni doganali, ha dichiarato Chaves.
Il presidente ha anche accusato i suoi colleghi costaricani di aver “tradito il Paese” e la precedente amministrazione di aver nascosto le informazioni sugli attacchi, affermando che c’erano segni che alcuni locali stavano collaborando con gli hacker.
DeFi
Pixelmon: Bleeping Computer scopre truffa progetto NFT

Un falso sito di Pixelmon NFT attira i fan con gettoni e oggetti da collezione gratuiti e li infetta con un malware che ruba i loro portafogli di criptovaluta.
Pixelmon è un popolare progetto NFT la cui tabella di marcia prevede la creazione di un metaverso online in cui è possibile collezionare, addestrare e combattere altri giocatori utilizzando animali pixelmon.
Con quasi 200.000 follower su Twitter e oltre 25.000 membri su Discord, il progetto ha suscitato molto interesse.
Impersonare il progetto Pixelmon
Per approfittare di questo interesse, gli attori delle minacce hanno copiato il sito web legittimo pixelmon.club e hanno creato una versione falsa all’indirizzo pixelmon[.]pw per distribuire malware.
Questo sito è quasi una replica del sito legittimo, ma invece di offrire una demo del gioco del progetto, il sito dannoso offre degli eseguibili che installano il malware che ruba le password su un dispositivo.
Il sito offre un file chiamato Installer.zip che contiene un eseguibile che sembra essere corrotto e non infetta gli utenti con alcun malware.
Tuttavia, MalwareHunterTeam, che ha scoperto per primo questo sito dannoso, ha trovato altri file dannosi distribuiti dal sito che ci hanno permesso di vedere quale malware stava diffondendo.
Uno dei file distribuiti da questo sito dannoso è setup.zip, che contiene il file setup.lnk. Setup.lnk è un collegamento di Windows che esegue un comando PowerShell per scaricare un file system32.hta da pixelmon[.]pw.
BleepingComputer ha testato questi payload dannosi, il file System32.hta ha scaricato Vidar, un malware per il furto di password che non è più così comunemente utilizzato come in passato. Ciò è stato confermato dal ricercatore di sicurezza Fumik0_, che ha precedentemente analizzato questa famiglia di malware.
Una volta eseguito, il campione Vidar dell’attore della minaccia si connette a un canale Telegram e recupera l’indirizzo IP del server di comando e controllo del malware.
Il malware recupera quindi un comando di configurazione dal C2 e scarica ulteriori moduli da utilizzare per rubare i dati dal dispositivo infetto.
Il malware Vidar è in grado di rubare le password da browser e applicazioni e di cercare in un computer i file che corrispondono a nomi specifici, che vengono poi caricati all’attore della minaccia.
Come si può vedere dalla configurazione del malware qui sotto, il C2 ordina al malware di cercare e rubare vari file, tra cui file di testo, portafogli di criptovalute, backup, codici, file di password e file di autenticazione.
Trattandosi di un sito NFT, si prevede che i visitatori abbiano portafogli di criptovalute installati sui loro computer. Per questo motivo, gli attori della minaccia si concentrano sulla ricerca e sul furto di file relativi alle criptovalute.
Sebbene il sito non stia attualmente distribuendo un payload funzionante, BleepingComputer ha visto le prove che gli attori delle minacce continuano a modificare il sito negli ultimi giorni, dato che i payload che erano disponibili due giorni fa non sono più presenti.
A causa dell’attività sul sito, possiamo aspettarci che questa campagna continui a essere attiva e che presto vengano aggiunte minacce funzionanti.
Con i progetti NFT sommersi da truffe progettate per rubare le criptovalute, dovreste sempre controllare tre volte che l’URL che state visitando sia effettivamente legato al progetto a cui siete interessati.
Inoltre, non eseguite mai alcun file eseguibile da siti web sconosciuti senza averli prima analizzati con un software antivirus o utilizzando VirusTotal.
-
DeFi3 settimane fa
Altro furto nella blockchain. 15 milioni sottratti a Deus Finance
-
DeFi3 settimane fa
L’esperimento bitcoin di El Salvador non riscuote il successo sperato
-
DeFi3 settimane fa
Prestiti flash: come gli hacker truffano la DeFi per miliardi di dollari l’anno
-
DeFi2 settimane fa
Continuano le truffe “milionarie” DeFi nell’infallibile blockchain
-
Editoriali2 settimane fa
Se vi dicessi che nei riguardi di Orsini è in essere uno stupro di gruppo?
-
Inchieste2 settimane fa
KillNet ed il suo battaglione Legion ostile alla NATO. Intervista esclusiva agli hacker russi che hanno colpito l’Italia
-
Inchieste2 settimane fa
Un “cyborg” dentro Azovstal: la propaganda occidentale elogia Terminator Azov
-
Inchieste2 settimane fa
Cina attacca militari del Sud Est Asiatico con l’APT OverridePanda