Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Gen 30, 2019 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Il mercato delle cripto-valute ha dimensioni ormai spaventose. Certo, siamo lontani dal picco del gennaio 2018, quando c’era in circolazione quasi l’equivalente di 800 miliardi di dollari, ma anche il valore attuale (113 miliardi di dollari) rappresenta una quota di tutto rispetto.
Senza contare che negli ultimi anni le cripto-valute sono spuntate con una frequenza impressionante, al punto che a oggi si contano la bellezza di 2.121 monete virtuali che vengono scambiate su Internet.
Con numeri simili, non stupisce che il cyber-crimine riesca ad accaparrarsene una bella fetta. Secondo il report di CypherTrace (scaricabile da questo indirizzo) i frutto di truffe, furti e attacchi hacker ammonterebbe a 1,7 miliardi di dollari. Per capirci, un valore che supera il prodotto interno lordo del Messico.
La ricerca, però, non si limita a quantificare i proventi della cybercriminalità, ma stila una sorta di classifica delle tecniche utilizzate da truffatori e pirati informatici per rubare le cripto-monete.
Quella più “efficace”, si legge nello studio, è la classica truffa del “prendi i soldi e scappa”, o exit scam. Il meccanismo prevede il lancio di una ICO (Initial Coin Offering) che raccoglie denaro dagli investitori promettendo un successivo guadagno. Il truffatore, poi, si eclissa con tutto il denaro. Nel corso dell’anno passato, truffe come queste hanno fruttato ai criminali circa 750 milioni di dollari.
Il record in Vietnam, dove i truffatori sono riusciti a mettere a segno il colpo grosso intascandosi 660 milioni di dollari raccolti con la ICO di Pincoin. A farne le spese sono stati 32.000 investitori, ai quali era stato promesso un (davvero poco credibile) margine di guadagno del 48% mensile.
Accanto alle truffe, ci sono anche i furti perpetrati attraverso attacchi alle piattaforme che gestiscono le cripto-valute (gli exchange – ndr) e quelli legati alla “semplice” pirateria che utilizza malware per violare gli account degli utenti.
La nuova frontiera però è quella del SIM swapping, di cui abbiamo parlato anche in questo articolo riguardante un caso di cronaca recente.
La tecnica sfrutta i sistemi di autenticazione a due fattori tramite SMS e funziona così: il criminale individua la sua vittima e contatta un negozio di telefonia, fingendo di aver perso il telefono o la SIM e chiedendone la sostituzione.
La procedura in teoria richiederebbe rigorosi controlli sull’identità del richiedente, ma i pirati informatici, spesso con la complicità di un dipendente infedele, sono abilissimi ad aggirarli.
A questo punto il truffatore agisce rapidamente chiedendo la modifica della password del wallet della vittima e confermando l’identità usando la SIM ottenuta attraverso lo scambio (swap) precedente. Prima che la vittima possa fare qualsiasi cosa, tutta la cripto-valuta presente sul suo conto viene trasferita su un conto controllato dai criminali.
L’ultimo aspetto che gli esperti di CypherTrace mettono in luce è quello legato al riciclaggio delle cripto-valute. Contrariamente a quanto si pensa, infatti, mettersi in tasca quanto si è rubato non è così facile e i criminali sono costretti a utilizzare varie tecniche che gli consentono di rendere difficile tracciare la provenienza del denaro che incassano.
Un “anello debole” che potrebbe anche rappresentare la chiave per mitigare il fenomeno del furto di moneta virtuale ma che richiede una regolamentazione omogenea a livello mondiale che siamo ben lontani dal poter anche solo immaginare.
Gen 24, 2024 0
Feb 07, 2023 0
Gen 04, 2023 0
Ott 20, 2022 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...