Categorie
Sicurezza Informatica

L’oscuro ecosistema dei hacker del dark web che rubano criptovalute

Tempo di lettura: < 1 minuto. Scopri come un ecosistema ben consolidato di hacker nel dark web mira agli utenti di criptovalute con scarsa “igiene della sicurezza”.

Tempo di lettura: < 1 minuto.

Nel dark web, esiste un ecosistema di hacker altamente organizzato che prende di mira gli utenti di criptovalute. Secondo Jimmy Su, il responsabile della sicurezza di Binance, questi hacker si concentrano sugli utenti finali di criptovalute che mostrano una scarsa “igiene della sicurezza”.

La raccolta di dati

I malintenzionati iniziano raccogliendo informazioni sugli utenti di criptovalute. Questo processo, descritto da Su come “intelligence delle minacce”, vede i cattivi attori raccogliere e organizzare informazioni ottenute illecitamente sugli utenti. Queste informazioni possono includere i siti web di criptovalute che un utente visita, i loro indirizzi email, nomi e presenza sui social media. Queste informazioni vengono poi vendute nel dark web.

La raffinazione dei dati

Una volta raccolti, i dati vengono venduti a un altro gruppo, solitamente composto da ingegneri specializzati nella raffinazione dei dati. Utilizzando script e bot, questi ingegneri analizzano le informazioni per determinare con quali exchange di criptovalute l’utente potrebbe essere registrato.

Hacker e truffe di phishing

Con i dati raffinati, i truffatori di phishing o gli hacker lanciano attacchi mirati. Ad esempio, sapendo che un utente è registrato su un particolare exchange, possono inviare un SMS o un’email che sembra provenire dall’exchange, chiedendo all’utente di fare clic su un link per risolvere un problema fittizio.

Come si coprono le tracce

Dopo aver rubato i fondi, l’ultimo passo per gli hacker è coprire le loro tracce. Questo può includere lasciare i fondi inattivi per anni e poi muoverli attraverso un mixer di criptovalute come Tornado Cash.

Come proteggersi

Per proteggersi da questi attacchi, Su suggerisce di praticare una migliore “igiene della sicurezza”. Questo può includere la revoca delle autorizzazioni per i progetti di finanza decentralizzata che non si utilizzano più, o assicurandosi che i canali di comunicazione utilizzati per l’autenticazione a due fattori siano tenuti privati.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version