La blockchain è sicura e inattaccabile, dicono. Le nostre criptovalute sono lì dentro, quindi ci sentiamo così fiduciosi con i nostri fondi ... perché stanno benissimo, con la massima sicurezza, giusto? Bene, la risposta a quella sarebbe sì e no allo stesso tempo.

Sì, perché qualcuno avrebbe bisogno di un computer quantistico non ancora esistente per rompere un file potente blockchain; e no perché i fattori di rischio vanno oltre, purtroppo. Il fatto è: un essere umano può sempre essere attirato e ingannato. Le persone stesse sono il tallone d'Achille nella sicurezza informatica e nessuno è esente dal subire un attacco informatico.

Ecco perché dovremmo essere molto consapevoli delle cattive possibilità e del malware da evitare a tutti i costi. Prevenire prima di curare, quindi, incontra qui il malware che può rubare tutte le tue criptovalute e come prendertene cura.

Ransomware

La parola non è stata messa insieme arbitrariamente: deriva dal mix di “riscatto” e “malware” e definisce molto bene il concetto. Si tratta di un tipo di malware che, una volta installato sul tuo dispositivo, crittografa i file personali (documenti, immagini, audio, video ...) o l'intero disco rigido e ti chiede un riscatto (spesso in criptovaluta) per restituirli.

Foto di mohamed Hassan / Pixabay

All'alba della sua popolarità, lì nel 2013, i più colpiti per questo erano i dispositivi personali e il riscatto richiesto per loro era di 100-300 USD in Bitcoin (BTC). Gli hacker erano persino soliti fornire istruzioni per l'uso della criptovaluta.

Ad oggi, ci sono molti tipi e si è evoluto in un file industria miliardaria in quale le più colpite sono le aziende e non gli utenti personali. Il riscatto per loro ora può ammontare a milioni di dollari in Bitcoin, Monero (XMR), Zcash (ZEC) e altri criptovalute.

Come si viene infettati?

  • E-mail contenenti spam nella Posta in arrivo, che forniscono collegamenti dubbi.
  • Download non ufficiali da siti Web esterni o software P2P (come BitTorrent).
  • Exploit in sistemi operativi (OS) non aggiornati, ovvero Windows XP o vecchie versioni di firmware in formato Dispositivi IoT (ricorda questi primi tre come la "triade malvagia").
  • Un attacco mirato appositamente pianificato e progettato per un obiettivo, spesso istituzionale (organizzazioni e aziende).

Consigli utili

  • Mantieni aggiornato il sistema operativo, l'antivirus e il firmware di tutti i tuoi dispositivi intelligenti.
  • Non aprire collegamenti o file allegati da e-mail dubbi.
  • Scarica file e software solo dai siti web ufficiali (ricorda questi primi tre come la "triade scudo").
  • Esegui backup di tutte le tue informazioni e file importanti su dispositivi esterni, preferibilmente offline.
  • In caso di infezione, vai a aiutare i siti web come Niente più riscatto o chiama la divisione cibernetica delle tue autorità locali. Non è consigliabile pagare direttamente il riscatto e il suo successo non è garantito.

Keylogger

Possiamo dire che non lo è malware di per sé, ma viene utilizzato dai cybercriminali come strumento di spionaggio. Come il ransomware, il suo nome dice tutto: questo è un software o hardware progettato per registrare (e spesso inviare) ogni battitura digitata sulla tastiera di un dispositivo. A volte, possono persino registrare clic, audio e video.

Immagine di Gerd Altmann / Pixabay

Pertanto, se a keylogger è installato di nascosto su un dispositivo, è in grado di registrare password e credenziali che verranno successivamente inviate a un hacker dannoso. Tra queste credenziali potrebbe esserci la password o la chiave privata di un file portafoglio di criptovaluta, il che significa che verresti derubato in questo modo.

Come si viene infettati?

  • La triade malvagia, come abbiamo detto prima.
  • Siti web falsi ed estensioni del browser (phishing).
  • Domini web infetti, il che significa attacchi mirati a servizi come negozi e scambi vulnerabili.
  • Qualcuno ha lasciato un piccolo dispositivo divertente collegato al tuo computer, come un adattatore USB discutibile o un cavo aggiuntivo (è un keylogger hardware).

Consigli utili

  • Applicare l'affidabile triade dello scudo, come abbiamo detto prima.
  • Oltre all'antivirus, assicurati di avere una soluzione di sicurezza informatica chiamata anti-keylogger.
  • Registra le tue credenziali e password nel browser del tuo solito dispositivo o utilizza un software per amministrare le tue credenziali.
  • Evita siti e app di phishing semplicemente guardando l'URL, che è sempre diverso dall'originale.
  • Presta attenzione alle notizie dei tuoi siti Web e servizi preferiti: dovrebbero annunciare i propri clienti se sono sotto attacco informatico.
  • Non lasciare hardware sconosciuto collegato nel tuo dispositivo.

Trojan di accesso remoto (RAT)

Questa è un'infezione molto grave, perché non è altro che una porta sul retro aperta per consentire agli hacker di entrare e controllare il tuo dispositivo da remoto. Una volta installato il software, il RAT consente il controllo amministrativo, il che significa che il suo hacker può vedere e fare quasi tutto ciò che vuole nel dispositivo, dal monitoraggio silenzioso dei dati e del comportamento per distribuire altri malware e formattare le unità.

Immagine di StockSnap / Pixabay

Naturalmente, potrebbero anche rubare le tue criptovalute, semplicemente entrando nel tuo portafoglio dopo aver registrato i tuoi movimenti. E probabilmente non noterai questo software furtivo prima che sia troppo tardi.

Come si viene infettati?

  • La triade malvagia, peggio che mai. In effetti, è molto comune trovarlo nascosto all'interno di giochi e software crackati.
  • Usando dubbioso bot in Telegram.

Consigli utili

  • Applica la triade dello scudo e starai bene!
  • Inoltre, puoi sempre cercare commenti e recensioni di altri utenti delle app e dei programmi che stai per scaricare. Compresi i bot in Telegram, sì.

Clipper / dirottatore degli appunti

I criminali informatici conoscono molto bene i modi generali degli utenti di criptovaluta. Sanno, per esempio, che nessuno scrive a mano gli indirizzi del portafoglio lunghi e complessi, ma li copia e incolla quando serve. Questo è esattamente il punto in cui scelgono di dirottare gli indirizzi originali e sostituirli con i propri, utilizzando un software dannoso denominato "Clipper" o "Clipboard hijacker".

Foto di Pete Linforth / Pixabay

La cosa principale che fa questo malware è dirottare gli appunti nel dispositivo dell'utente e rilevare quando un indirizzo di cripto-portafoglio viene copiato dal proprietario. Quindi, questo viene sostituito dall'indirizzo del portafoglio hacker, quindi, se l'utente non presta attenzione, potrebbe finire per inviare i fondi alla destinazione sbagliata.

Come si viene infettati?

  • Di nuovo la triade malvagia, sì. Questa volta, il più comune vettore di infezione sono app false o infette sul Play Store.
  • Adobe Flash o altri banner pubblicitari falsi su siti Web dubbi.

Consigli utili

  • Applica la triade dello scudo (funziona per quasi tutto).
  • Presta attenzione agli indirizzi del portafoglio! Non importa se pensi di non avere alcun clipper sul tuo dispositivo (questi non producono alcun sintomo visibile). Confronta e verifica due volte il tuo indirizzo originale e la versione incollata prima di condividerli o inviarli.
  • Se possibile, preferisci utilizzare i tuoi fondi tramite codici QR anziché testo.

Phishing

Possiamo dire il phishing è in parte un malware e in parte una truffa perché è solo una versione falsa di qualcosa (sito web, app, software, messaggio, chiamata ...), appositamente progettato ingannare le persone e ottenere da loro informazioni preziose, come credenziali e chiavi bancarie o di criptovaluta. Pertanto, gli hacker clonano siti Web o software o impersonano servizi, società o persone tramite e-mail o chiamate per raggiungere i loro obiettivi dannosi.

Foto di leo2014 / Pixabay

Puoi trovare una versione falsa del tuo file scambio affidabile di criptovalute, per esempio. Sembra identico, ma, allo stesso tempo, alcune cose non funzionano. Forse è una cattiva grammatica, collegamenti interrotti o testi mancanti; ma c'è qualcosa sui siti di phishing che li rivela sempre: l'URL.

Non può essere esattamente lo stesso dominio dell'originale (perché dovresti acquistare un dominio e non puoi acquistare qualcosa che il legittimo proprietario non vende). Sono sempre simili, ma verrà cambiato almeno un carattere (es. Www.alfa.cash vs www.alfaexchange.denaro contante). Ed è lo stesso per gli indirizzi di posta: se non ha il dominio originale dell'azienda (es. Hr @alfa.im vs hr @gmail.com), dovresti sospettare immediatamente.

Come si viene infettati?

  • Triade diabolica, soprattutto via e-mail.
  • Aggiunte dubbie nella parte superiore dei risultati del browser. Chiunque (anche gli attori malintenzionati) può pagare per quel tipo di aggiunta, quindi saranno lì finché qualcuno non lo segnalerà.
  • L'hacker / scammer ha trovato il tuo telefono in qualche modo ti sta chiamando, impersonando un'autorità.

Consigli utili

  • Scudo triade in soccorso di nuovo.
  • Accedi ai tuoi siti Web più utilizzati tramite l'elenco dei segnalibri / preferiti ed evita il più possibile i risultati del browser.
  • Diffida di qualsiasi messaggio / posta / chiamata in cui qualcuno ti chiede credenziali personali o denaro. Ricorda: le aziende / organizzazioni non lo fanno affatto.
  • Se hai intenzione di inviare / ricevere criptovaluta tramite un sito Web o un'app, controlla sempre l'URL e le recensioni precedenti.

Ma soprattutto niente paura! Proteggere te stesso e le tue criptovalute è facile. Segui i nostri consigli utili e dovresti stare benissimo.


Vuoi scambiare BTC, ETH e altri token? Puoi farlo in modo sicuro su Alfacash! E non dimenticare che stiamo parlando di questo e di molte altre cose sui nostri social media.

Twitter * Telegramma * Instagram * Youtube *Facebook  * Vkontakte

Author

I'm a literature professional in the crypto world since 2016. It doesn't sound very compatible, but I've been learning and teaching about blockchain and cryptos for international portals since then. After hundreds of articles and diverse content about the topic, now you can find me here on Alfacash, working for more decentralization.

it_ITItaliano