Tieniti informato per proteggerti. Con la crescita dell'interesse per la blockchain, cresce anche il rischio di attacchi informatici. Tenersi informati sui metodi di attacco è fondamentale per proteggere i propri account e riconoscere i pericoli.
I truffatori utilizzano una varietà di tecniche, tra cui attacchi a sessioni/cookie, tentativi di phishing e dirottamenti 2FA per accedere al tuo account e prenderne il controllo.
Tra le altre misure, puoi contribuire a mantenerti al sicuro evitando reti Wi-Fi pubbliche per le tue attività finanziarie, mantenendo i tuoi dispositivi 2FA al sicuro e verificando sempre i link e i tentativi di approccio di potenziali truffatori.
Gli attacchi account takeover sono un pericolo da non trascurare nel settore crypto, e prendere precauzioni è fondamentale per rimanere al sicuro.

Con la crescita dell'interesse per l'ecosistema blockchain, è inevitabile che i malintenzionati cerchino di sfruttare questa tendenza. Uno dei modi migliori per proteggerti e tenere il tuo account sempre sotto controllo è quello di informarti sui loro metodi.
Con i nostri articoli della serie Stay Safe, sveliamo queste tattiche per fornirti le conoscenze necessarie a proteggerti. Dai trucchi di phishing ai takeover 2FA, imparerai a cosa prestare attenzione e come attrezzarti al meglio per prevenire, rilevare e rispondere alle potenziali minacce di dirottamento.
Nel blog di oggi tratteremo alcuni degli attacchi più sofisticati che forse non conosci. Scoprirai anche come evitarli grazie ai nostri consigli di sicurezza.
Qualsiasi utente su internet molto probabilmente sa che i siti web utilizzano i cookie. Ma sai perché esistono e come possono essere usati in modo dannoso? Prima di tutto, torniamo alle basi.
I cookie memorizzano informazioni importanti, consentendo a un server di ricordare l'utente quando accede a una pagina web o a un'applicazione. Questo potrebbe farti risparmiare tempo all'accesso, alla riautenticazione o mantenere le tue preferenze di ricerca. Questo processo di ricordare chi sei è noto come sessione.
Esaminiamo un esempio. Immagina che una sera decidi di fare delle ricerche su google. Nell'arco di un'ora, inizi a guardare voli, cercare indicazioni stradali e orari dei film nel cinema locale. Durante la sessione, Google ti invierà dei cookie che potranno identificarti al successivo accesso ai suoi servizi. Tali cookie sono costituiti da piccoli file di testo che contengono dati unici in grado di personalizzare la tua esperienza.
La prossima volta che tornerai su Google, potresti scoprire che si ricorda i dettagli della tua ultima ricerca. Potrebbe anche riconoscere i dati del tuo account se durante l'ultima sessione di Google avevi effettuato l'accesso.
I cookie vengono spesso memorizzati nel browser o nel dispositivo dell'utente per un periodo che va da 24 ore a qualche mese. Sul nostro telefono potremmo avere applicazioni che, una volta effettuato l'accesso, non richiedono l'inserimento della password ogni volta che le apriamo, se le usiamo regolarmente. Tale accesso potrebbe tuttavia essere revocato se il sistema è in grado di rilevare che l'applicazione non è stata utilizzata per un certo periodo di tempo. La volta successiva che l'utente vorrà utilizzare l'applicazione, dovrà effettuare l'accesso e iniziare una nuova sessione.
Sebbene i cookie possano essere utili, cosa succederebbe se qualcuno riuscisse a impossessarsene? Se un malintenzionato dovesse accedere ai cookie di sessione, potrebbe essere in grado di accedere ai tuoi account collegati. Per ottenere i tuoi cookie, l'hacker deve in genere accedere al tuo browser o dispositivo, ma questo può essere difficile.
Invece, un malintenzionato utilizzerà altri metodi per dirottare i tuoi cookie:
Session fixation - Un hacker invia alla vittima un ID di sessione prefissato collegato a un determinato sito web. Quando un utente clicca su di esso e accede, la sessione diventa identica all'ID di sessione prefissato dall'hacker. L'aggressore può ora accedere all'account della vittima, poiché i due hanno lo stesso ID di sessione.
Session sniffing - Questo attacco avviene solitamente su reti Wi-Fi non protette, come quelle che potresti trovare in un centro commerciale o in un aeroporto. Un hacker installa un session sniffer che ruba le informazioni di sessione da tutto il traffico sulla rete pubblica.
Cross-site scripting - Un hacker invia alla vittima un link, inducendola a pensare che sia legittimo. Nella pagina, uno script dannoso potrebbe essere nascosto dietro un'immagine. Quando un utente clicca su quel link, la pagina viene caricata e lo script cerca gli ID di sessione, che vengono restituiti al malintenzionato.
Una volta in possesso del tuo ID di sessione, un dirottatore apre la pagina a cui vuole accedere con i tuoi cookie. Viene inviata una richiesta al server con il tuo ID di sessione, quindi il server viene indotto a pensare che sia tu e fa accedere l'aggressore.
Per dare un po' di contesto, vediamo un esempio di come un aggressore può dirottare i tuoi cookie.
Sarah, un'assidua trader di criptovalute, era appena arrivata in un bar per dare un'occhiata alle sue posizioni aperte su Binance durante un weekend di vacanza. Desiderosa di controllare i suoi investimenti, si collega al conto utilizzando il Wi-Fi pubblico del bar.
A sua insaputa, un aggressore ha deciso di sfruttare la vulnerabilità della rete pubblica del bar. Utilizzando il metodo di session sniffing descritto sopra, l'hacker intercetta e ruba i cookie di sessione generati quando Sarah ha effettuato l'accesso al suo conto Binance. Armato di questi cookie rubati, l'aggressore ha ottenuto un accesso non autorizzato al conto di Sarah, mettendo a rischio i suoi investimenti e le sue informazioni sensibili.
Qual è stato il problema principale? Sarah ha scelto di utilizzare una rete Wi-Fi pubblica non protetta per accedere ai suoi conti finanziari. Le reti Wi-Fi pubbliche sono note per la mancanza di solide misure di sicurezza, aspetto che le rende un hotspot per gli hacker.
Come Sarah avrebbe potuto capire che le avevano rubato i cookie? Fortunatamente per la comunità crypto, ci sono alcuni segnali rivelatori che indicano che potresti essere sotto attacco!
Molti servizi consentono di vedere esattamente con quali dispositivi/IP e quando hai effettuato l'accesso. Se un utente malintenzionato è in possesso del tuo ID di sessione attiva con un login autenticato, potresti vedere che ha effettuato l'accesso al tuo account da un luogo o da un dispositivo non riconosciuto.
Non è raro accedere a un servizio su due dispositivi diversi contemporaneamente. Tuttavia, questi dispositivi accedono in genere al sito dalla stessa posizione e dallo stesso indirizzo IP. Due dispositivi in due luoghi diversi indicano molto probabilmente che due persone diverse stanno utilizzando l'account nello stesso momento.
Ecco un esempio di cosa potresti fare su Binance:
Puoi accedere alla pagina [Registro attività dell'account], passando il mouse sull'icona dell'account nella barra di navigazione principale e cliccando su [Sicurezza].
Successivamente, scorri la pagina fino alla sezione [Dispositivi e Attività] e clicca su [Altro] accanto a [Attività dell'account].
Evita di utilizzare Wi-Fi pubblici o altre reti sconosciute per accedere ai tuoi account.
Evita di aggiungere al tuo browser plugin rischiosi e inaffidabili che potrebbero rappresentare un rischio di attacchi "man-in-the-browser". Questi possono consentire agli hacker di installare malware nel tuo browser e di rubare informazioni importanti memorizzate.
Utilizza un software antivirus per proteggere i tuoi dispositivi.
Evita di accedere al tuo account da dispositivi sconosciuti o diversi.
Se la tua sicurezza ti interessa davvero, dovresti utilizzare la 2FA. La 2FA richiede due tipi di autenticazione per verificare la tua identità quando accedi a un account. In genere si utilizza un telefono, un autenticatore fisico o un'email come secondo dispositivo di autenticazione.
Sebbene la 2FA sia un metodo altamente sicuro da utilizzare, non è immune agli attacchi informatici. In fin dei conti, il tuo account abilitato alla 2FA è sicuro tanto quanto il tuo dispositivo 2FA.
Dopo aver compromesso un dispositivo 2FA, un hacker può scegliere tra varie opzioni:
Accedere liberamente a qualsiasi funzionalità e prodotto del tuo servizio. Ad esempio, potrebbe effettuare una richiesta di prelievo utilizzando un codice di verifica 2FA.
Bloccare il proprietario fuori dall'account. Un utente malintenzionato può eliminare i dispositivi precedentemente autorizzati e aggiungere il proprio dispositivo come 2FA. In questo modo avranno molto probabilmente accesso al tuo account per più tempo, rendendone più difficile il recupero.
Recuperare l'accesso all'account. Anche se cambi la password, l'aggressore potrebbe essere in grado di resettarla utilizzando il tuo dispositivo 2FA compromesso.
Con tutte le informazioni a disposizione, mettiamole insieme in un caso d'uso. Mark è un investitore diligente, orgoglioso dei livelli di sicurezza che ha impostato per il suo conto bancario online. Dopo essersi informato online sulla 2FA, Mark ha aggiunto il suo smartphone come autenticatore per la sua applicazione di online banking.
Dopo aver scaricato alcune app sul suo telefono in vista di un lungo viaggio, il senso di sicurezza di Mark si è presto infranto. Alla fine del suo viaggio, Mark trova il suo conto bancario prosciugato. In un attacco calcolato, un hacker aveva ottenuto l'accesso al dispositivo 2FA e alle informazioni di accesso di Mark infettando il suo telefono con un malware. Avendo il controllo del dispositivo, l'aggressore ha aggirato il processo 2FA e ha trasferito rapidamente i fondi dal conto di Mark.
La violazione della sicurezza di Mark è stata in parte il risultato di una sua svista. Aveva inavvertitamente installato un'applicazione dannosa sul suo smartphone mentre scaricava un software da un app store non ufficiale.
Questa app dannosa è riuscita a sfruttare le vulnerabilità del sistema operativo del dispositivo di Mark, ottenendo l'accesso alle funzioni e ai dati del telefono. Poiché l'app bancaria di Mark era collegata al suo smartphone per la 2FA, l'hacker ha preso il pieno controllo del suo dispositivo 2FA, consentendogli di aggirare questo fondamentale livello di sicurezza.
Evita di utilizzare lo stesso indirizzo email per tutti i tuoi account 2FA. Se il tuo indirizzo email è compromesso, tutti i tuoi account saranno compromessi.
Crea un indirizzo email solo per il tuo account Binance per limitare il rischio di esposizione al mondo esterno. Ad esempio, spesso inseriamo il nostro indirizzo email in sondaggi o molti altri luoghi, il che può comportare il rischio di esporre i nostri account email.
Proteggi il tuo account email anche con un altro dispositivo 2FA, come un telefono o un altro dispositivo di autenticazione.
Imposta password più forti. Evita di usare parole o nomi: questi vengono spesso trovati nei leak di password. L'uso di password alfanumeriche con caratteri speciali e un misto di lettere maiuscole può aumentare la sicurezza del tuo account.
Controlla regolarmente la cronologia delle attività del tuo account e della gestione dei dispositivi per rilevare eventuali anomalie. Il rilevamento precoce può essere utile per prevenire le perdite.
Il phishing è un tipo di attacco di ingegneria sociale in cui un aggressore tenta di ingannare gli utenti per indurli a fornire informazioni importanti. Questo avviene tipicamente manipolando le loro emozioni o impersonando una persona autorevole.
Gli aggressori tendono sempre a manipolare i sentimenti di paura o avidità degli utenti. Ad esempio, un malintenzionato potrebbe inviare un SMS o un'email di spoofing a un utente comunicando prelievi non autorizzati sul suo conto.
Il messaggio dice che se non accede per confermare la propria identità, perderà i fondi. Tuttavia, utilizzando il link contenuto nell'email o nell'SMS, in realtà l'utente fornirà i propri dati all'aggressore. La stessa tattica potrebbe essere utilizzata sostenendo che la vittima ha un premio da riscuotere o che c'è un'opportunità di investimento da sfruttare subito.
Per ottenere il premio o investire, la vittima è invitata a collegare il proprio wallet a un'applicazione decentralizzata (DApp). La DApp prosciugherà quindi il wallet.
Di seguito puoi dare un'occhiata a un esempio di SMS di phishing inviato a un utente di Binance. L'URL fornito sembra simile a quello reale di Binance, ma in realtà è un sito dannoso. Tieni presente che Binance non invierà mai un SMS contenente un URL.
Ti presentiamo Emma, un'entusiasta utente di Binance che ama guadagnare un reddito passivo sui suoi BTC. Recentemente, Emma ha ricevuto un'email dal team di supporto clienti di Binance. L'email indicava che c'era un potenziale problema con il suo account e che era necessario intervenire con urgenza per risolverlo.
L'email conteneva un link alla pagina di accesso di Binance. Emma inserisce le sue credenziali e il codice 2FA. Tuttavia, all'insaputa di Emma, un hacker ha rubato i suoi dati e non c'era mai stato alcun problema. Emma scopre presto che qualcuno sta cercando di prelevare fondi dal suo conto Binance.
L'incidente di Emma è avvenuto principalmente a causa della sua mancanza di sospetto e alla fretta con cui ha affrontato il presunto problema del conto. L'email di phishing è stata progettata per evocare un senso di urgenza e paura, come abbiamo detto in precedenza, inducendo Emma ad agire senza verificare a fondo la legittimità dell'email o del sito web.
Inoltre, non si è presa il tempo di fare un controllo incrociato sull'indirizzo del mittente dell'email e il design sofisticato del sito web falso le ha reso difficile distinguerlo dal vero sito web di Binance.
Evita di accedere a link inviati da altri. Passa sempre attraverso il modo legittimo o normale di effettuare l'accesso.
Non cliccare mai su link mascherati da accorciatori di URL.
Aggiungi codici anti phishing al tuo account Binance.
Utilizza sempre Binance Verify o contatta il supporto clienti per verificare la legittimità delle comunicazioni ricevute.
Nessun URL può essere esattamente lo stesso. Un URL di phishing o un falso sito web di Binance avrà un link simile, ma non potrà essere lo stesso di Binance. Puoi riconoscerli dall'aggiunta di
".qualcosa" o "-qualcosa" all'URL.
L'aggiunta di un codice paese, come ad esempio "binance-de", "binance-IT" o "binance-PR".
L'aggiunta di parole chiave all'URL, come "account compromesso", "blocco account" o "gestione account".
Errori impercettibili nell'URL che lo rendono comunque molto simile al nome originale, come "Binance".
La comprensione dei metodi di attacco più sofisticati è fondamentale per salvaguardare i tuoi asset digitali. Che si tratti di un dirottamento di sessione/cookie, di un tentativo di phishing o di un dispositivo 2FA compromesso, riconoscere le tattiche utilizzate dai malintenzionati è la tua prima linea di difesa.
Ma non è ancora la fine del tuo viaggio nella sicurezza. Assicurati di tenerti aggiornato sui nuovi sviluppi e sulle truffe leggendo il blog di Binance. Ti aggiorniamo regolarmente sulle ultime tattiche utilizzate dai truffatori e sulle best practice in materia di sicurezza.
Quindi, rimani vigile e tieni sempre a portata di mano anche una sana dose di scetticismo. I tuoi asset digitali dipendono da questo!
Stay Safe: Tutto ciò che devi sapere per prevenire gli attacchi account takeover
Stay Safe: le migliori pratiche per prevenire gli attacchi account takeover
Disclaimer: I prezzi degli asset digitali sono soggetti a un elevato rischio di mercato e alla volatilità dei prezzi. Il valore dell'investimento può aumentare o diminuire e l'utente potrebbe non ottenere la restituzione dell'importo investito. L'utente è l'unico responsabile delle proprie decisioni d'investimento e Binance non è responsabile per eventuali perdite. Le prestazioni passate non sono un indicatore affidabile delle performance future. Gli utenti dovrebbero investire unicamente nei prodotti che conoscono bene e dei quali conoscono i rischi associati. Devono inoltre tenere ben presente la loro esperienza di investimento, la situazione finanziaria, gli obiettivi di investimento, la tolleranza al rischio e consultare un consulente finanziario indipendente prima di effettuare qualsiasi investimento. Il presente materiale non deve essere interpretato come una consulenza finanziaria. Per ulteriori informazioni, fai riferimento ai nostri Termini di utilizzo e all'Avvertenza sui rischi.