La blockchain è sicura e inattaccabile, dicono. Le nostre criptovalute sono lì dentro, quindi ci sentiamo così fiduciosi con i nostri fondi ... perché stanno benissimo, con la massima sicurezza, giusto? Bene, la risposta a quella sarebbe sì e no allo stesso tempo.

Sì, perché qualcuno avrebbe bisogno di un computer quantistico non ancora esistente per rompere un file potente blockchain; e no perché i fattori di rischio vanno oltre, purtroppo. Il fatto è: un essere umano può sempre essere attirato e ingannato. Le persone stesse sono il tallone d'Achille nella sicurezza informatica e nessuno è esente dal subire un attacco informatico.

Ecco perché dovremmo essere molto consapevoli delle cattive possibilità e del malware da evitare a tutti i costi. Prevenire prima di curare, quindi, incontra qui il malware che può rubare tutte le tue criptovalute e come prendertene cura.

Ransomware

La parola non è stata messa insieme arbitrariamente: deriva dal mix di “riscatto” e “malware” e definisce molto bene il concetto. Si tratta di un tipo di malware che, una volta installato sul tuo dispositivo, crittografa i file personali (documenti, immagini, audio, video ...) o l'intero disco rigido e ti chiede un riscatto (spesso in criptovaluta) per restituirli.

Foto di mohamed Hassan / Pixabay

All'alba della sua popolarità, lì nel 2013, i più colpiti per questo erano i dispositivi personali e il riscatto richiesto per loro era di 100-300 USD in Bitcoin (BTC). Gli hacker erano persino soliti fornire istruzioni per l'uso della criptovaluta.

Ad oggi, ci sono molti tipi e si è evoluto in un file industria miliardaria in quale le più colpite sono le aziende e non gli utenti personali. Il riscatto per loro ora può ammontare a milioni di dollari in Bitcoin, Monero (XMR), Zcash (ZEC) e altri criptovalute.

Come si viene infettati?

  • E-mail contenenti spam nella Posta in arrivo, che forniscono collegamenti dubbi.
  • Download non ufficiali da siti Web esterni o software P2P (come BitTorrent).
  • Exploit in sistemi operativi (OS) non aggiornati, ovvero Windows XP o vecchie versioni di firmware in formato Dispositivi IoT (ricorda questi primi tre come la "triade malvagia").
  • Un attacco mirato appositamente pianificato e progettato per un obiettivo, spesso istituzionale (organizzazioni e aziende).

Consigli utili

  • Mantieni aggiornato il sistema operativo, l'antivirus e il firmware di tutti i tuoi dispositivi intelligenti.
  • Non aprire collegamenti o file allegati da e-mail dubbi.
  • Scarica file e software solo dai siti web ufficiali (ricorda questi primi tre come la "triade scudo").
  • Esegui backup di tutte le tue informazioni e file importanti su dispositivi esterni, preferibilmente offline.
  • In caso di infezione, vai a aiutare i siti web come Niente più riscatto o chiama la divisione cibernetica delle tue autorità locali. Non è consigliabile pagare direttamente il riscatto e il suo successo non è garantito.

Keylogger

Possiamo dire che non lo è malware di per sé, ma viene utilizzato dai cybercriminali come strumento di spionaggio. Come il ransomware, il suo nome dice tutto: questo è un software o hardware progettato per registrare (e spesso inviare) ogni battitura digitata sulla tastiera di un dispositivo. A volte, possono persino registrare clic, audio e video.

Immagine di Gerd Altmann / Pixabay

Pertanto, se a keylogger è installato di nascosto su un dispositivo, è in grado di registrare password e credenziali che verranno successivamente inviate a un hacker dannoso. Tra queste credenziali potrebbe esserci la password o la chiave privata di un file portafoglio di criptovaluta, il che significa che verresti derubato in questo modo.

Come si viene infettati?

  • La triade malvagia, come abbiamo detto prima.
  • Siti web falsi ed estensioni del browser (phishing).
  • Domini web infetti, il che significa attacchi mirati a servizi come negozi e scambi vulnerabili.
  • Qualcuno ha lasciato un piccolo dispositivo divertente collegato al tuo computer, come un adattatore USB discutibile o un cavo aggiuntivo (è un keylogger hardware).

Consigli utili

  • Applicare l'affidabile triade dello scudo, come abbiamo detto prima.
  • Oltre all'antivirus, assicurati di avere una soluzione di sicurezza informatica chiamata anti-keylogger.
  • Registra le tue credenziali e password nel browser del tuo solito dispositivo o utilizza un software per amministrare le tue credenziali.
  • Evita siti e app di phishing semplicemente guardando l'URL, che è sempre diverso dall'originale.
  • Presta attenzione alle notizie dei tuoi siti Web e servizi preferiti: dovrebbero annunciare i propri clienti se sono sotto attacco informatico.
  • Non lasciare hardware sconosciuto collegato nel tuo dispositivo.

Trojan di accesso remoto (RAT)

Questa è un'infezione molto grave, perché non è altro che una porta sul retro aperta per consentire agli hacker di entrare e controllare il tuo dispositivo da remoto. Una volta installato il software, il RAT consente il controllo amministrativo, il che significa che il suo hacker può vedere e fare quasi tutto ciò che vuole nel dispositivo, dal monitoraggio silenzioso dei dati e del comportamento per distribuire altri malware e formattare le unità.

Immagine di StockSnap / Pixabay

Naturalmente, potrebbero anche rubare le tue criptovalute, semplicemente entrando nel tuo portafoglio dopo aver registrato i tuoi movimenti. E probabilmente non noterai questo software furtivo prima che sia troppo tardi.

Come si viene infettati?

  • La triade malvagia, peggio che mai. In effetti, è molto comune trovarlo nascosto all'interno di giochi e software crackati.
  • Usando dubbioso bot in Telegram.

Consigli utili

  • Applica la triade dello scudo e starai bene!
  • Inoltre, puoi sempre cercare commenti e recensioni di altri utenti delle app e dei programmi che stai per scaricare. Compresi i bot in Telegram, sì.

Clipper / dirottatore degli appunti

I criminali informatici conoscono molto bene i modi generali degli utenti di criptovaluta. Sanno, per esempio, che nessuno scrive a mano gli indirizzi del portafoglio lunghi e complessi, ma li copia e incolla quando serve. Questo è esattamente il punto in cui scelgono di dirottare gli indirizzi originali e sostituirli con i propri, utilizzando un software dannoso denominato "Clipper" o "Clipboard hijacker".

Foto di Pete Linforth / Pixabay

La cosa principale che fa questo malware è dirottare gli appunti nel dispositivo dell'utente e rilevare quando un indirizzo di cripto-portafoglio viene copiato dal proprietario. Quindi, questo viene sostituito dall'indirizzo del portafoglio hacker, quindi, se l'utente non presta attenzione, potrebbe finire per inviare i fondi alla destinazione sbagliata.

Come si viene infettati?

  • Di nuovo la triade malvagia, sì. Questa volta, il più comune vettore di infezione sono app false o infette sul Play Store.
  • Adobe Flash o altri banner pubblicitari falsi su siti Web dubbi.

Consigli utili

  • Applica la triade dello scudo (funziona per quasi tutto).
  • Presta attenzione agli indirizzi del portafoglio! Non importa se pensi di non avere alcun clipper sul tuo dispositivo (questi non producono alcun sintomo visibile). Confronta e verifica due volte il tuo indirizzo originale e la versione incollata prima di condividerli o inviarli.
  • Se possibile, preferisci utilizzare i tuoi fondi tramite codici QR anziché testo.

Phishing

Possiamo dire il phishing è in parte un malware e in parte una truffa perché è solo una versione falsa di qualcosa (sito web, app, software, messaggio, chiamata ...), appositamente progettato ingannare le persone e ottenere da loro informazioni preziose, come credenziali e chiavi bancarie o di criptovaluta. Pertanto, gli hacker clonano siti Web o software o impersonano servizi, società o persone tramite e-mail o chiamate per raggiungere i loro obiettivi dannosi.

Foto di leo2014 / Pixabay

Puoi trovare una versione falsa del tuo file scambio affidabile di criptovalute, per esempio. Sembra identico, ma, allo stesso tempo, alcune cose non funzionano. Forse è una cattiva grammatica, collegamenti interrotti o testi mancanti; ma c'è qualcosa sui siti di phishing che li rivela sempre: l'URL.

Non può essere esattamente lo stesso dominio dell'originale (perché dovresti acquistare un dominio e non puoi acquistare qualcosa che il legittimo proprietario non vende). Sono sempre simili, ma verrà cambiato almeno un carattere (es. Www.alfa.cash vs www.alfaexchange.denaro contante). Ed è lo stesso per gli indirizzi di posta: se non ha il dominio originale dell'azienda (es. Hr @alfa.im vs hr @gmail.com), dovresti sospettare immediatamente.

Come si viene infettati?

  • Triade diabolica, soprattutto via e-mail.
  • Aggiunte dubbie nella parte superiore dei risultati del browser. Chiunque (anche gli attori malintenzionati) può pagare per quel tipo di aggiunta, quindi saranno lì finché qualcuno non lo segnalerà.
  • L'hacker / scammer ha trovato il tuo telefono in qualche modo ti sta chiamando, impersonando un'autorità.

Consigli utili

  • Scudo triade in soccorso di nuovo.
  • Accedi ai tuoi siti Web più utilizzati tramite l'elenco dei segnalibri / preferiti ed evita il più possibile i risultati del browser.
  • Diffida di qualsiasi messaggio / posta / chiamata in cui qualcuno ti chiede credenziali personali o denaro. Ricorda: le aziende / organizzazioni non lo fanno affatto.
  • Se hai intenzione di inviare / ricevere criptovaluta tramite un sito Web o un'app, controlla sempre l'URL e le recensioni precedenti.

Ma soprattutto niente paura! Proteggere te stesso e le tue criptovalute è facile. Segui i nostri consigli utili e dovresti stare benissimo.


Vuoi scambiare BTC, ETH e altri token? Puoi farlo in modo sicuro su Alfacash! E non dimenticare che stiamo parlando di questo e di molte altre cose sui nostri social media.

Twitter * Telegramma * Instagram * Youtube *Facebook  * Vkontakte

Author

Sono un professionista della letteratura nel mondo delle criptovalute dal 2016. Non sembra molto compatibile, ma da allora ho imparato e insegnato su blockchain e criptovalute per portali internazionali. Dopo centinaia di articoli e contenuti diversi sull'argomento, ora puoi trovarmi qui su Alfacash, lavorando per una maggiore decentralizzazione.

Italiano
Exit mobile version