I truffatori utilizzano una varietà di tecniche per rubare il denaro degli utenti, alcune delle quali richiedono solo la conoscenza dell’indirizzo del portafoglio, ha affermato un ricercatore di Forta Network.

Secondo la società di sicurezza blockchain Forta Network, a maggio i truffatori hanno creato almeno 7.905 portafogli blockchain per raccogliere criptovalute rubate agli utenti ordinari.

Forta, che ha recentemente lanciato il proprio token, gestisce una rete di bot che rileva vari tipi di truffe sulle blockchain di Ethereum, Binance Smart Chain, Polygon, Optimism, Avalanche, Arbitrum e Fantom.

Christian Seifert, ricercatore residente presso Forta che in precedenza ha lavorato presso la divisione di ricerca sulla sicurezza di Microsoft, ha dichiarato a CoinDesk che gli algoritmi di Forta sono in grado di rilevare vari tipi di comportamenti anomali durante la scansione delle transazioni su blockchain.

Alcune di queste anomalie sono attacchi ai portafogli degli utenti.

Per alcuni attacchi, i truffatori si affidano all'ingegneria sociale, frugando in giro per le informazioni personali dell'utente o implementando trucchi per indurre gli utenti crittografici a rivelare le loro password o frasi seed. Altri attacchi richiedono solo la conoscenza dell’indirizzo del portafoglio della vittima.

Vedi anche: Chiamare un hack un exploit riduce al minimo l'errore umano | Opinione

"Molti attacchi sono attacchi di ingegneria sociale: gli utenti vengono attirati su un sito web, un sito web chiede loro di collegare il loro portafoglio, viene visualizzata una transazione, un utente la approva e i loro soldi spariscono", ha detto Seifert.

“Ice-phishing”

Nel mese di maggio il tipo di attacco più diffuso è stata la cosiddetta tecnica dell'«ice phishing», che ha rappresentato il 55,8% di tutti gli attacchi registrati da Forta. A differenza degli attacchi di phishing più evidenti o conosciuti (l’ice phishing è un gioco sugli attacchi di “phishing” più comuni visti sul Web), questo tipo non mira direttamente alle informazioni private degli utenti.

Invece, un ice phisher induce la vittima a firmare una transazione blockchain dannosa che apre l’accesso al portafoglio della vittima in modo che l’aggressore possa rubare tutto il denaro. In questi casi, le vittime vengono spesso attirate su un sito di phishing progettato per imitare i veri servizi di crittografia.

Queste truffe si basano su transazioni di "approvazione dei token", uno degli usi più comuni per i portafogli Web3 non custoditi che consentono agli utenti di concedere ai contratti intelligenti una certa quantità di accesso ai propri portafogli.

Sulla sua pagina di supporto, MetaMask, i creatori del più popolare portafoglio crittografico Ethereum notano che quando concedi transazioni di approvazione dei token "hai saldamente il controllo e hai la responsabilità ultima di tutto ciò che fai. Ecco perché è fondamentale che tu sappia esattamente cosa stai facendo. registrarsi per quando confermi le approvazioni dei token."

In una truffa simile a quella menzionata sopra, gli aggressori tentano di indurre gli utenti a interagire con varie applicazioni decentralizzate (dapps), inclusi gli scambi decentralizzati (DEX). Tali schemi spesso creano l’illusione di una nuova opportunità redditizia, come il lancio di qualche nuovo token, e sfruttano la tendenza comune a innamorarsi della FOMO, o la paura di perdere qualcosa, ha detto Seifert.

Tuttavia, invece di interagire con un servizio legittimo, un utente cede il controllo sulle proprie risorse a un utente malintenzionato firmando una transazione di approvazione del token.

"Gli utenti fanno clic, fanno clic, fanno clic e le transazioni compaiono, spesso con un timer, e gli utenti le approvano senza controllare", ha affermato Seifert.

Secondo Seifert, ci sono due passaggi cruciali per l’ice phishing: “attirare una vittima su un sito web [dannoso] e creare una narrazione positiva.

“Una variante dell’attacco di ice phishing consiste nell’ingannare gli utenti affinché inviino risorse native direttamente al truffatore. Ciò si ottiene firmando una funzione di "aggiornamento di sicurezza" del contratto del truffatore", ha affermato Seifert, aggiungendo che di solito in questo modo vengono rubate piccole quantità di criptovalute.

NFT, lanci aerei e avvelenamento

Alcuni attacchi prendono di mira i trader di token non fungibili (NFT). Ad esempio, i truffatori hanno sviluppato tecniche che sfruttano le peculiarità dell’infrastruttura NFT, come il protocollo Seaport introdotto da OpenSea e utilizzato in molti mercati NFT. Per vendere NFT su Seaport, gli utenti creano ordini di vendita firmando una transazione che viene trasmessa localmente sulla piattaforma, anziché sulla più ampia rete Ethereum, per risparmiare denaro sulle commissioni di transazione.

Gli aggressori annusano gli utenti con NFT di valore e cercano di indurli ad approvare transazioni che venderebbero le loro preziose partecipazioni a una frazione del prezzo di mercato.

I trader NFT oggi sono spesso consapevoli dei molti modi in cui possono essere sfruttati. Alcuni dei furti di criptovalute di più alto profilo degli ultimi anni hanno preso di mira figure influenti dell'NFT. Ciò ha portato ad attacchi di phishing sempre più mirati e sofisticati.

Nell’attacco di “avvelenamento degli indirizzi”, gli aggressori studiano la cronologia delle transazioni dei portafogli delle loro vittime e cercano gli indirizzi con cui interagiscono di più. Quindi creano un indirizzo blockchain che sembrerebbe familiare al loro obiettivo e inviano alla vittima una transazione di valore minimo o nullo. Questa transazione ha lo scopo di "avvelenare" la cronologia delle transazioni di una vittima designata inserendo l'indirizzo dannoso in un luogo in cui potrebbe erroneamente copiarlo e incollarlo quando effettuano la transazione successiva.

Ma spesso gli exploit più semplici rimangono efficaci. Ad esempio, Seifert ha affermato che gli aggressori spesso utilizzano marchi riconoscibili quando progettano exploit di ingegneria sociale che guadagnano la fiducia o l’attenzione delle vittime. Questo è stato il caso del token tLINK fraudolento che i possessori di Chainlink (LINK) hanno ricevuto all'inizio di giugno, quando un utente malintenzionato ha lanciato per via aerea un token apparentemente nuovo ai possessori di LINK.

I truffatori includevano un'offerta agli utenti di scambiare tLINK con token LINK effettivi su un sito Web di phishing nel campo della descrizione del token trasferito in aereo, ha detto Seifert. E se avessero accettato quell'offerta, si sarebbero bruciati.

Ciò che rende tali attacchi più complicati è che gli aggressori possono allocare token ERC-20 fraudolenti a uno smart contract legittimo e quindi eseguire una funzione che trasferisce quei token falsi a chiunque possieda un token preso di mira, secondo Forta. Ciò fa sembrare che gli utenti abbiano ottenuto un airdrop dal contratto legittimo, mentre non è altro che una truffa.

Vedi anche: Prevenire exploit e hack delle criptovalute nel 2023

Attacchi del genere non richiedono nemmeno molto lavoro di ricognizione da parte degli aggressori: tutto ciò che devono sapere sulle vittime sono gli indirizzi dei loro portafogli.

Igiene delle transazioni

Con gli hacker e i truffatori che diventano sempre più industriosi, è importante prestare sempre attenzione agli indirizzi con cui interagisce il tuo portafoglio, ha affermato Seifert. Idealmente, i portafogli dovrebbero avere funzionalità di sicurezza integrate, ha detto, aggiungendo che al momento Forta fornisce il suo database di indirizzi fraudolenti al portafoglio ZenGo.

Forta assegna ai portafogli blockchain diversi punteggi di rischio in riferimento al loro coinvolgimento in potenziali comportamenti truffaldini, ha affermato Seifert.

#dyor