Connect with us
speciale truffe online

segnalaci un sito truffa

Multilingua

Ethereum rischia il default se si “scioglie” il token Lido

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il prossimo grande crollo delle criptovalute potrebbe essere dietro l’angolo a causa di Lido Staked Ether (stETH), un token liquido del protocollo Lido che dovrebbe essere agganciato al 100% al token nativo di Ethereum, Ether (ETH).

In particolare, il peg di stETH potrebbe scendere rispetto a ETH del 50% nelle prossime settimane, aumentando il rischio di un “contagio DeFi” mentre Ethereum si muove verso la proof-of-stake (PoS), sostiene il popolare investitore di Bitcoin e analista indipendente Brad Mills.

Oltre 1 milione di Ether di responsabilità rischiano il default

Nel dettaglio, gli investitori depositano ETH negli smart contract di Lido per partecipare a The Merge, un aggiornamento della rete che mira a rendere Ethereum una blockchain proof-of-stake, chiamata anche Beacon Chain. Di conseguenza, ricevono stETH che rappresentano il loro saldo di ETH puntato con Lido.

Gli utenti potranno riscattare stETH per ETH non staked quando Beacon Chain entrerà in funzione. Inoltre, possono usare gli stETH come garanzia per prendere in prestito o fornire liquidità utilizzando varie piattaforme di finanza decentralizzata (DeFi) per ottenere un rendimento.

Ma se il passaggio a Eth2 viene ritardato, questo potrebbe causare un enorme problema di liquidità sulle piattaforme DeFi, afferma Mills, citando come esempio Celsius Network, una piattaforma di prestito di criptovalute che offre fino al 17% di rendimento percentuale annuo.

Se i clienti iniziano a ritirarsi da Celsius, dovranno vendere i loro stETH“, ha spiegato Mills. “Celsius ha un passivo di 1 milione di ETH. Quindi, 288k sono inaccessibili fino alla [fusione], ~30k sono persi, ~445k sono stETH e 268k sono liquidi. Potrebbe causare una corsa“.

A prescindere dalle voci non verificate secondo cui Celsius potrebbe essere insolvente, il modo migliore per proteggere i propri fondi è controllare le proprie chiavi private.

Aggiunge:

stETH potrebbe non “depeg”, ma il rischio di contagio della DeFi in un mercato ribassista delle criptovalute è alto“.

Rischi di contagio?

Inoltre, anche le piattaforme di rendimento centralizzate potrebbero incorrere in rischi di insolvenza a causa delle loro passività in ETH, sostiene il commentatore di mercato Dirty Bubble Media (DBM), citando come esempio il servizio di gestione degli asset di criptovalute Swissborg.

Swissborg offre un rendimento giornaliero su circa 145 milioni di dollari di Ether che detiene, tra cui l’80% di esposizione in ETH.

L’azienda aveva puntato circa 11.300 ETH sul totale delle sue partecipazioni in Ether nel pool stETH/ETH di Curve. Il 12 maggio, sulla scia del crollo di Terra, il peg di ETH si è sbilanciato e stETH/ETH è sceso a 0,955.

Come fa Swissborg a pagare i rendimenti giornalieri su questi asset, quando il rendimento degli Ether staked è bloccato insieme al capitale?”, ha chiesto DBM, aggiungendo che l’azienda potrebbe “uscire dall’intera posizione in stETH“, forzando così il suo peg in ETH ancora più in basso.

Nel frattempo, gli avvertimenti hanno coinciso con una balena che ha scaricato le sue posizioni in Ether per ETH mercoledì.

Mills ha risposto dicendo che la “dinamica di stETH non è diversa da quella di GBTC a sconto perma“. In altre parole, la pressione di vendita può essere “spietata” una volta che il mercato diventa ribassista e i rendimenti svaniscono.

Ha spiegato che:

Quando c’è una grande liquidità e un potenziale di arbitraggio, i quants, i procioni di Wall Street [e] i flashbois mungeranno i rendimenti. Quando la strategia va contro di loro, aggiungono una spietata pressione di vendita“.

Commenti da Facebook
Prosegui la lettura

Multilingua

Keona Clipper: malware che ruba le cripto grazie a Telegram

Condividi questo contenuto

Tempo di lettura: 3 minuti. Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Pubblicato

il

scam
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un nuovo malware soprannominato Keona Clipper mira a rubare criptovalute dai computer infetti e utilizza Telegram per aumentare la propria furtività. Per saperne di più sulla minaccia del malware Clipper e su come proteggersi da esso.

Che cos’è il malware Clipper?

Un malware clipper è un software che, una volta in esecuzione su un computer, controlla costantemente il contenuto degli appunti dell’utente alla ricerca di portafogli di criptovalute. Se l’utente copia e incolla il portafoglio da qualche parte, questo viene sostituito da un altro portafoglio, di proprietà del criminale informatico.

In questo modo, se un utente ignaro utilizza una qualsiasi interfaccia per inviare un pagamento in criptovaluta a un portafoglio, cosa che generalmente avviene copiando e incollando un portafoglio di destinazione legittimo, questo viene sostituito da quello fraudolento.

Il malware Clipper non è una nuova minaccia, ma è sconosciuto alla maggior parte degli utenti e delle aziende. Il primo malware clipper è apparso nel 2017 sui sistemi operativi Windows. Tale malware è apparso anche sul Google Play Store nel 2019. Quel malware impersonava MetaMask, un popolare portafoglio di criptovalute, e mirava a rubare le credenziali e le chiavi private per sottrarre i fondi Ethereum alle vittime, oltre a cambiare i portafogli nella clipboard per ottenere più criptovalute.

Gli attacchi clipper funzionano molto bene a causa della lunghezza dei portafogli delle criptovalute. Le persone che trasferiscono criptovalute dal proprio portafoglio a un altro raramente controllano che il risultato del copia/incolla sia effettivamente quello fornito da un destinatario legittimo.

Che cos’è Keona Clipper?

I ricercatori di Cyble hanno analizzato un nuovo malware Clipper, chiamato Keona Clipper dal suo sviluppatore.

Il malware è venduto come servizio al prezzo di 49 dollari per un mese.

Keona Clipper è stato sviluppato nel linguaggio di programmazione .NET e protetto da Confuser 1.x. Questo strumento protegge le applicazioni .NET rinominando i simboli, offuscando il flusso di controllo, criptando le costanti e le risorse, utilizzando protezioni contro il debugging, il dump della memoria, la manomissione e disabilitando i decompilatori, rendendo più difficile l’analisi da parte dei reverse engineer.

I ricercatori di Cyble sono riusciti a identificare oltre 90 diversi campioni di Keona a partire dal maggio 2022, dimostrando un’ampia diffusione. La differenza tra questi campioni di Keona potrebbe essere costituita da lievi modifiche del codice o semplicemente il risultato di diversi utilizzi del protettore Confuser, che genera un binario diverso ogni volta che viene inviato un campione per evitare di essere rilevato dalle soluzioni di sicurezza basate solo sulla firma del file.

Le capacità del malware Keona Clipper

Una volta eseguito, il malware comunica con un bot Telegram controllato dall’aggressore tramite l’API di Telegram. La prima comunicazione dal malware al bot contiene un messaggio scritto in lingua russa che può essere tradotto come “clipper si è avviato sul computer” e contiene il nome utente dell’utente il cui account è utilizzato dal malware.

Il malware si assicura inoltre di essere sempre eseguito, anche in caso di riavvio del computer. Per garantire questa persistenza, il malware si copia in diverse posizioni, tra cui la cartella degli Strumenti di amministrazione e la cartella di avvio. Vengono inoltre create voci di avvio automatico nel registro di Windows per garantire che il malware venga eseguito a ogni riavvio del computer.

Keona Clipper monitora poi silenziosamente qualsiasi attività degli appunti e utilizza espressioni regolari per verificare la presenza di portafogli di criptovalute.

Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Se viene trovato un portafoglio, questo viene immediatamente sostituito negli appunti da un indirizzo di portafoglio fornito dall’attore della minaccia.

Una cattura dello schermo di Cyble mostra un portafoglio Bitcoin controllato dall’attore della minaccia. Tale portafoglio è collegato a 60 transazioni, per un importo totale di circa 450 dollari.

Sebbene questa somma di denaro possa sembrare piuttosto piccola, gli aggressori spesso utilizzano portafogli diversi per vari tipi di criptovalute. Questo importo deve quindi essere considerato solo una parte del guadagno finanziario dell’aggressore.

Come proteggersi da questa minaccia

Per ogni pagamento in criptovalute è necessario effettuare un controllo accurato. Gli utenti dovrebbero confermare visivamente il portafoglio utilizzato come destinazione della transazione, confrontando il risultato della manipolazione copia/incolla con il portafoglio fornito dal venditore.

Le chiavi private e i semi dei portafogli non devono mai essere memorizzati in modo non sicuro su alcun dispositivo. Se possibile, devono essere memorizzati in modo criptato su un dispositivo di archiviazione separato o su un portafoglio hardware fisico.

I prodotti di sicurezza devono essere impiegati per rilevare la minaccia. Non conoscendo il vettore iniziale di propagazione di Keona, sospettiamo che possa essere la posta elettronica, quindi è necessario implementare la sicurezza basata sulla posta elettronica. Occorre inoltre sensibilizzare gli utenti sulle frodi via e-mail e sul phishing.

Infine, il sistema operativo e tutti i software che vi girano sopra devono essere sempre aggiornati e patchati. Nel caso in cui il malware venga lanciato ed eseguito sul sistema sfruttando un exploit comune, è molto probabile che un sistema patchato riesca a bloccare la minaccia.

Commenti da Facebook
Prosegui la lettura

Multilingua

Carder spende 7 milioni del magnate dei videogames per fare mining

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Un uomo ha usato i dati di un importante sviluppatore di videogiochi ottenuti dal dark web per estrarre criptovalute

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

E’ stato condannato a 10 anni di carcere per vari reati un giovane che ha abbandonato la scuola secondaria e che ha ottenuto in modo fraudolento i dati personali, compresi quelli di un importante sviluppatore di videogiochi, per effettuare il mining di criptovalute su larga scala.

Ho Jun Jia, di Singapore, ha trovato questi dati personali sul dark web dopo aver falsificato le patenti di guida degli Stati Uniti per altre persone.

Una delle sue vittime era Marc Merrill, un americano cofondatore di Riot Games, che aveva sviluppato il popolare gioco online multiplayer League of Legends.

Ho ha addebitato circa 7 milioni di dollari sulla carta American Express (Amex) del signor Merrill acquistando servizi di cloud-computing che ha utilizzato per estrarre criptovalute.

Alla fine il signor Merill non ha perso denaro quando i servizi hanno rimborsato i pagamenti.

Ho, oggi 32enne, si è dichiarato colpevole a marzo di sei accuse di accesso non autorizzato a materiale informatico insieme ad altre sei accuse che includono l’imbroglio, il consumo di droga e la mancata presentazione per un test delle urine.

L’uomo è ancora fuori su cauzione di 180.000 dollari, pagata dal padre, dopo che il giudice gli ha concesso del tempo per sistemare i suoi affari personali. Tra questi, il completamento degli impegni di lavoro e le visite di controllo per il trattamento medico del naso.

Commenti da Facebook
Prosegui la lettura

Multilingua

Apple iOS 16: metodo semplice per le eSIM su un nuovo iPhone

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Apple sta aggiungendo un metodo semplice per scambiare la propria eSIM con un nuovo iPhone nell’imminente versione iOS 16. L’utente di Twitter Carson Waldrop ha notato (via MacRumors) che iOS 16 supporta il trasferimento di schede eSIM da un iPhone esistente a uno nuovo tramite Bluetooth. Il passaggio sembra semplice e consente di trasferire facilmente il proprio numero di telefono quando si acquista un nuovo iPhone.

Attualmente in iOS, se si acquista un nuovo iPhone e si utilizza una eSIM, è necessario contattare il proprio operatore per ottenere la riemissione della eSIM.

Mentre alcuni operatori rendono questa operazione semplice grazie ai codici QR nelle loro applicazioni mobili, altri costringono a recarsi in un negozio per trasferire una eSIM. Il nuovo supporto di Apple per lo scambio di eSIM in iOS 16 sembra eliminare alcuni di questi grattacapi, ma MacRumors fa notare che è possibile trasferire le eSIM tramite Bluetooth solo se un operatore supporta la funzione.

Poiché iOS 16 è ancora in fase beta, il supporto dei vettori per questa nuova funzione è probabilmente incompleto al momento, quindi non sapremo quanti vettori e paesi la supporteranno pienamente fino a quando iOS 16 non sarà disponibile in autunno. iOS 16 è attualmente in anteprima per gli sviluppatori e include schermate di blocco personalizzabili con widget, supporto per la modifica e l’annullamento dell’invio di iMessage, una libreria di foto condivise su iCloud e molto altro ancora.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie2 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie2 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie3 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie4 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie5 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie5 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie5 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Notizie1 settimana fa

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Notizie1 settimana fa

Israele: suonano le sirene in strada a causa di un attacco cibernetico dell’Iran

Tempo di lettura: 2 minuti. Condividi questo contenutoLe false sirene di allarme per i razzi che sono state attivate a...

Truffe recenti

Truffe online10 ore fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online3 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online3 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Truffe online1 mese fa

Truffa Vinted: arrivano le prime segnalazioni. Ecco come evitarla

Tempo di lettura: 2 minuti. Condividi questo contenutoL’inchiesta di Matrice Digitale sulle truffe consumate su Vinted, ha ricevuto diverse segnalazioni...

Tendenza