Invio degli utenti alla comunità - Autore: WhoTookMyCrypto.com
Il 2017 è stato un anno memorabile per il settore delle criptovalute, poiché la rapida crescita del suo valore ha portato alla copertura mediatica mainstream. Non sorprende che ciò abbia suscitato molto interesse da parte del pubblico in generale e dei criminali informatici. Il relativo anonimato offerto dalle criptovalute le rende uno strumento preferito dai criminali, che utilizzano le criptovalute per eludere la supervisione del sistema bancario tradizionale ed evitare il controllo finanziario da parte delle autorità di regolamentazione.
Oggi gli utenti trascorrono più tempo sui loro smartphone che sui loro desktop e i criminali informatici stanno rivolgendo la loro attenzione a questo. Il contenuto seguente evidenzierà e discuterà in che modo i truffatori prendono di mira gli utenti di criptovaluta tramite i loro dispositivi mobili e cosa dovrebbero fare gli utenti per proteggersi ulteriormente.
App di criptovaluta false
App false per lo scambio di criptovalute
Forse l’esempio più noto di una falsa app per lo scambio di criptovaluta è Poloniex. Prima del lancio dell'app di trading mobile ufficiale di Poloniex nel luglio 2018, su Google Play erano apparse diverse app di scambio Poloniex false progettate specificamente per eseguire truffe. Molti utenti che hanno scaricato queste app false hanno avuto le credenziali di accesso a Poloniex compromesse e la loro criptovaluta rubata. E queste app chiederanno persino agli utenti di fornire il proprio account Gmail come credenziali di accesso. È importante sottolineare che saranno interessati solo gli account che non dispongono dell’autenticazione a due fattori (2FA).
Puoi proteggerti da questo tipo di truffa impostando i seguenti passaggi.
Controlla il sito web ufficiale dello scambio per confermare se offrono effettivamente un'app di trading mobile. Se è vero, utilizza il collegamento sicuro fornito sul loro sito web.
Leggi recensioni e valutazioni del software. Le app false spesso hanno molte recensioni negative e le persone segnalano truffe, quindi assicurati di controllare prima di scaricarle. Tuttavia, dovresti anche essere scettico nei confronti delle app che hanno valutazioni e recensioni degli utenti soddisfacenti. Perché qualsiasi app normale avrà alcune recensioni negative insoddisfacenti.
Controlla le informazioni sullo sviluppatore dell'app. Controlla se fornisce un'azienda, un indirizzo email e un sito Web legittimi. Dovresti anche condurre una ricerca online sulle informazioni fornite per vedere se si riferiscono a scambi ufficiali.
Controlla il numero di download. Anche qui è necessario considerare il numero di download. Perché è impossibile per un tradizionale scambio di criptovaluta avere solo un numero limitato di download.
Attiva le impostazioni 2FA sul tuo account. Sebbene non sia sicuro al 100%, l'impostazione della 2FA fornisce una maggiore protezione in caso di furto delle credenziali di accesso, facendo un'enorme differenza rispetto agli account senza 2FA.
App false per portafogli di criptovaluta
Esistono molti tipi diversi di applicazioni false simili a portafogli. Un modulo mira a ottenere le informazioni personali degli utenti, come le password del portafoglio e le chiavi private.
In alcuni casi, l'applicazione falsa fornisce all'utente un indirizzo di chiave pubblica precedentemente generato. Quindi gli utenti depositano fondi su questi indirizzi. Tuttavia, gli utenti non hanno accesso alla chiave privata e quindi non possono accedere ai fondi che hanno depositato sull’indirizzo pubblico.
Tali portafogli falsi vengono solitamente creati per le criptovalute tradizionali come Ethereum e Neo e, sfortunatamente, molti utenti hanno perso i propri beni a causa di ciò. Le seguenti misure possono aiutarti a evitare di diventarne una vittima:
Valgono anche le considerazioni sopra esposte per le domande di scambio. Tuttavia, ci sono alcune precauzioni aggiuntive che puoi prendere quando hai a che fare con le applicazioni wallet, assicurandoti che venga generato un indirizzo nuovo di zecca quando apri l'applicazione per la prima volta e che tu abbia accesso alla chiave privata (o seed mnemonico). Le applicazioni di portafoglio legittime ti consentiranno di esportare le tue chiavi private ed è importante garantire che la coppia di chiavi appena generata non venga compromessa. Pertanto, dovresti utilizzare un software affidabile (preferibilmente open source).
Anche se un'applicazione è in grado di fornirti chiavi private (o seed), dovresti verificare che l'indirizzo della chiave pubblica possa essere derivato da esse e da esse sia possibile accedervi. Ad esempio, alcuni portafogli Bitcoin consentono agli utenti di importare la propria chiave privata o seed e visualizzare l'indirizzo e le risorse corrispondenti. Per ridurre al minimo il rischio che si verifichino fughe di chiavi e seed, è possibile eseguire questa operazione su un computer non connesso a Internet (disconnesso da Internet).
Applicazioni per attacchi di cryptojacking
Gli attacchi di rapina alle criptovalute sono da tempo uno dei preferiti dai criminali informatici a causa delle basse barriere all'ingresso e delle basse spese amministrative richieste. Inoltre, il cryptojacking fornisce loro anche un potenziale reddito ciclico. Nonostante abbiano una potenza di elaborazione inferiore rispetto ai PC, i dispositivi mobili rimangono un obiettivo primario per gli attacchi di cryptojacking.
Oltre agli attacchi di cryptojacking sui browser, i criminali informatici hanno anche sviluppato approcci che assomigliano a giochi, utility o applicazioni educative legittime. Tuttavia, lo scopo di molte di queste app è eseguire illegalmente script di mining di criptovalute in background sui dispositivi degli utenti.
Esistono anche app di cryptojacking che dichiarano di essere minatori di terze parti legittimi, ma i premi di mining non vengono consegnati agli utenti ma agli sviluppatori di app.
A peggiorare le cose, le tecniche dei criminali informatici stanno diventando sempre più sofisticate e continuano a utilizzare algoritmi di mining sempre più leggeri per evitare il rilevamento.
Il cryptojacking è molto dannoso per il tuo dispositivo mobile poiché riduce le prestazioni e accelera l'usura del dispositivo. Inoltre, possono diventare cavalli di Troia per malware.
Puoi prendere precauzioni nei seguenti modi.
Scarica solo app da store ufficiali come Google Play. Le app piratate non sono state controllate manualmente ed è più probabile che contengano script di cryptojacking.
Controlla il tuo telefono per un consumo eccessivo della batteria o un surriscaldamento. Se rilevato, si consiglia di terminare l'applicazione che causa il problema.
Aggiorna i tuoi dispositivi e le tue app per correggere le vulnerabilità della sicurezza.
Utilizzare un browser Web a prova di crittografia o installare plug-in del browser affidabili come MinerBlock, NoCoin e Adblock).
Se possibile, installa un software antivirus mobile e mantienilo aggiornato.
Omaggi gratuiti e programmi di mining di criptovaluta falsi
Tali app fingono di essere software di mining di criptovaluta ma in realtà sono lì solo per visualizzare annunci pubblicitari. Ingannano gli utenti e i premi minerari aumentano con la durata. Ciò incentiva gli utenti a mantenere aperta l'applicazione. Alcune app incoraggiano addirittura gli utenti a lasciare una valutazione a 5 stelle per guadagnare premi. Naturalmente, nessuna di queste applicazioni esegue un vero e proprio mining, né gli utenti di tale software ricevono alcuna ricompensa.
Per proteggersi da questo tipo di software, è importante comprendere che per la maggior parte delle criptovalute è necessario hardware altamente specializzato (ASIC) per il mining, il che significa che il mining su dispositivi mobili non è fattibile. Quindi, anche se puoi ottenere fondi attraverso il mining, è insignificante. Quindi, per favore, stai lontano da tali app.
Applicazione Clipper
Tali applicazioni modificano l'indirizzo della criptovaluta copiato e lo sostituiscono con l'indirizzo falso dell'aggressore. Sebbene la vittima possa copiare l’indirizzo di pagamento corretto, quando lo incolla, l’indirizzo di transazione corretto verrà manomesso dall’aggressore.
Per evitare di cadere vittima di tali applicazioni, ecco alcune precauzioni che puoi prendere durante l'elaborazione delle transazioni correlate.
Controlla due o tre volte l'indirizzo che desideri incollare nel campo A. Le transazioni blockchain sono irreversibili, quindi dovresti fare attenzione.
È meglio verificare l'esattezza dell'intero indirizzo, non solo di una parte. Alcune app sono abbastanza intelligenti da incollare un indirizzo simile a quello desiderato.
Frode nello scambio SIM
I criminali informatici accedono ai numeri di telefono degli utenti per commettere frodi relative allo scambio di carte SIM. Lo fanno attraverso l'ingegneria sociale, truffando gli operatori di telefonia mobile e inducendoli a emettere nuove carte SIM. La truffa più famosa dello scambio SIM coinvolge l'imprenditore di criptovaluta Michael Terpin. Afferma di aver perso più di 20 milioni di dollari in criptovaluta a causa della negligenza di AT&T nel gestire le sue credenziali telefoniche.
Se i criminali informatici riescono ad accedere al tuo numero di telefono, possono bypassare tutta l'autenticazione 2FA in questo modo e ottenere l'accesso ai tuoi portafogli e ai tuoi scambi di criptovaluta.
Un altro metodo utilizzato dai criminali informatici è monitorare le comunicazioni via SMS. I difetti nelle reti di comunicazione possono essere sfruttati dai criminali per intercettare i tuoi messaggi di testo, che potrebbero includere messaggi di autenticazione di secondo fattore inviati all'utente.
Questo tipo di attacco è particolarmente preoccupante perché l'utente non è in grado di intraprendere alcuna azione, come scaricare software falso o fare clic su un collegamento dannoso.
Per evitare di cadere vittima di questo tipo di truffe, ecco alcune difese da considerare.
Non utilizzare il tuo numero di cellulare per l'autenticazione SMS 2FA. Utilizza invece Google Authenticator o un'app come Authy per proteggere il tuo account. Anche se il tuo numero di telefono viene rubato, i criminali informatici non possono accedere a queste app. In alternativa, puoi utilizzare l'hardware 2FA per la protezione, come YubiKey o Titan Security Key di Google.
Non fornire informazioni di identificazione personale, come il tuo numero di cellulare, sui social media. I criminali informatici possono ottenere queste informazioni e utilizzarle altrove per impersonare l'utente.
Ti preghiamo di non annunciare sui social media che possiedi criptovaluta poiché ciò ti renderà un bersaglio. In alternativa, se la tua posizione è stata rivelata ad altri, evita di rivelare informazioni personali come l'exchange o il portafoglio che utilizzi.
Collabora con il tuo operatore di telefonia mobile per proteggere il tuo account. Ciò potrebbe significare che è necessario impostare una password sull'account o associare l'account alla password e chiarire che solo gli utenti a conoscenza dell'account possono apportare modifiche all'account. Oppure solo tu puoi controllare tali modifiche e disabilitarle dal tuo telefono.
Wifi
I criminali informatici continuano inoltre a cercare punti di ingresso nei dispositivi mobili, prendendo di mira in particolare gli utenti di criptovalute. Un punto di ingresso è l'accesso WiFi. Il WiFi pubblico non è sicuro e gli utenti dovrebbero prendere precauzioni prima di connettersi. Senza precauzioni, i criminali informatici riescono ad accedere ai dati presenti sui dispositivi mobili degli utenti. Queste precauzioni sono state trattate nel nostro articolo sul WiFi pubblico.
Pensieri riassuntivi
I telefoni cellulari sono diventati una parte indispensabile della nostra vita. In effetti, sono così legati alla tua identità digitale che possono rappresentare la tua più grande vulnerabilità. I criminali informatici ne sono consapevoli e continueranno a cercare modi per sfruttare questa vulnerabilità. La protezione dei dispositivi mobili non è più un optional. È diventato un must da vedere. Pertanto, si prega di prendere precauzioni.


