Ecco come rubano il vostro account crypto sugli exchange!

Christian Boscolo
| 3 min read

Fino ad oggi abbiamo pensato che gli hacker fossero per lo più giovanissimi con il pallino dell’informatica che, tra una partita ai videogame e l’altra, si dilettassero nel sottrarre fondi e criptovalute agli utenti sprovveduti.

Un identikit che calza alla perfezione per quanto riguarda il recente attacco a Coinbase dove due ragazzini canadesi hanno sottratto oltre 4 milioni di dollari a un cliente dell’exchange americano.

In realtà secondo Jimmy Su, Chief Security Officer di Binance, esiste un sistema consolidato che si appoggia al Dark Web e che vede coinvolti diversi specialisti della truffa. Una sorta di associazione a delinquere che ha una suddivisione dei compiti precisa e collaudata.

Secondo Jimmy Su, questo ecosistema fraudolento è composto da quattro livelli distinti dove lavorano altrettanti specialisti del raggiro. In particolare ci sono quattro figure chiave: i raccoglitori di informazioni, i raffinatori di dati, gli hacker e chi ricicla il denaro.

Insomma, anche qui è richiesta una forte specializzazione in ogni ambito per massimizzare le possibilità di successo.

Data Gather: i raccoglitori di dati


Come in ogni operazione di livello, la prima parte è dedicata alla raccolta dati, ovvero quella che potremmo definire la parte di Intelligence. I data gather raccolgono informazioni sulla rete e nel Dark Web riempiendo interi figli di calcolo con le informazioni degli utenti: mail, account dei social network, siti di criptovaluta frequentati, ecc.

Tutte queste informazioni servono a creare un profilo primario dell’utente. Anche la documentazione contraffatta, spesso utilizzata dagli hacker per aprire conti su siti di trading di criptovalute, può essere acquistata sul dark web.

In questo articolo avevamo documentato quanto costa un account falso per un exchange crypto.

Data Refiners: i raffinatori di dati


Sempre secondo Jimmy  Su, i dati raccolti vengono poi venduti a un altro gruppo, solitamente composto da ingegneri specializzati nella raffinazione dei dati. Il loro compito è quello di perfezionare le informazioni ricevute e associare i dati di un utente agli exchange utilizzati.

Utilizzano ad esempio le mail per iscriversi a vari exchange, fino a trovare quello dove l’utente è registrato. Nel momento in cui ricevono il messaggio che l’email è già in uso hanno di fatto ultimato il loro lavoro.

Hacker e phisher


Il terzo livello è quello che di solito fa notizia. I truffatori di phishing o gli hacker utilizzano i dati “raffinati” per creare attacchi di phishing “mirati”.

Una volta individuata la mail e l’exchange dove l’utente ha il conto, i phisher inviano un messaggio per ingannare l’utente. Possono ad esempio far credere all’utente che qualcuno ha violato il loro conto fornendogli un link che installa un programma malevolo. A volte è l’utente stesso a consegnare loro la password o a digitarla all’interno di un sito falso.

I ricettatori o Money Launderer


Una volta rubate le crypto, il passo finale è quello di riciclare i fondi senza lasciare tracce. A volte i criminali lasciano i fondi inattivi per anni prima di spostarli in un mixer di criptovalute come Tornado Cash.

Il mixer è infatti in grado di evitare che la blockchain possa tracciare i wallet di partenza e di destinazione, oltre all’ammontare della transazione.

Cosa fare per evitare di essere derubati?


Come abbiamo visto è difficile sottrarsi agli hacker che possono reperire i dati sia su Google sia sul Dark Web. Esistono però diversi accorgimenti da osservare come spiegato in questo articolo pubblicato sul blog di Binance che spiega come difendersi dagli attacchi di phishing tramite e-mail.

I consigli sono di cambiare spesso le password e di aggiungere dei codici di verifica alle e-mail in modo da distinguerle da quelle fraudolente. Anche revocare le autorizzazione rilasciate per accedere ai progetti di finanza decentralizzata DeFi, di solito tramite wallet, è sempre una buona idea.

Segui Cryptonews Italia sui canali social