Invio della comunità - Autore: WhoTookMyCrypto.com
Il 2017 è stato un anno eccezionale per il settore delle criptovalute poiché il rapido aumento delle valutazioni lo ha spinto nei media e questo ha attirato un'enorme attenzione sia da parte del pubblico in generale che dei criminali informatici. Poiché le valute digitali sono diventate le preferite dai criminali, spesso le utilizzano per aggirare i sistemi bancari tradizionali ed evitare la supervisione finanziaria da parte delle autorità di regolamentazione.
Dato che le persone trascorrono più tempo sui propri smartphone che sui computer desktop, non sorprende che i criminali informatici rivolgano la loro attenzione anche a loro. La discussione seguente spiega come i truffatori prendono di mira gli utenti di criptovalute attraverso i loro dispositivi mobili insieme ad alcuni passaggi che gli utenti possono adottare per proteggersi.
Applicazioni false di valuta digitale
Applicazioni false della piattaforma di scambio di valuta digitale
L’esempio più famoso di app false per il trading di criptovalute è probabilmente quello di Poloniex. Prima del lancio dell'app ufficiale di trading mobile nel luglio 2018, Google Play elencava già diverse app per la falsa piattaforma Poloniex progettate intenzionalmente. Molti utenti che hanno scaricato queste app fraudolente hanno visto le loro credenziali di accesso a Poloniex compromesse e le loro criptovalute rubate. Alcune app sono addirittura andate oltre nel richiedere le credenziali di accesso per gli account Gmail degli utenti. È importante sottolineare che vengono violati solo gli account senza autenticazione a due fattori (2FA).
I seguenti passaggi possono aiutarti a proteggerti da queste truffe.
Controlla il sito web ufficiale della piattaforma per verificare se forniscono già un'app mobile o meno. Se la piattaforma lo offre, utilizza il collegamento fornito sul loro sito web.
Leggi recensioni e valutazioni. Le app truffa hanno spesso molte recensioni negative con persone che si lamentano di essere state truffate, quindi assicurati di controllarle prima di scaricarle. Tuttavia, dovresti essere scettico anche nei confronti delle app che offrono valutazioni e recensioni perfette poiché qualsiasi app legittima ha la sua giusta dose di recensioni negative.
Controlla le informazioni sullo sviluppatore dell'app. Scopri se vengono forniti un'azienda, un indirizzo email e un sito Web legittimi. Dovresti anche fare una ricerca online sulle informazioni fornite per vedere se sono effettivamente collegate alla piattaforma ufficiale oppure no.
Controlla il numero di download. Dovresti anche prendere in considerazione il numero di download dell'app, poiché è improbabile che una popolare app della piattaforma di trading di criptovaluta abbia un numero limitato di download.
Abilita 2FA sui tuoi account. Sebbene non sia sicura al 100%, la 2FA è difficile da aggirare e può fare una grande differenza nella protezione dei tuoi fondi. Anche se i tuoi dati di accesso vengono rubati.
Applicazioni false per portafogli di criptovaluta
Esistono molti tipi diversi di app false. Un modulo richiede informazioni personali agli utenti come password del portafoglio e chiavi private.
In alcuni casi, le app false forniscono agli utenti indirizzi pubblici pregenerati. Quindi presumono che il denaro sia depositato a questi indirizzi. Ma non hanno accesso alle chiavi private e quindi non possono accedere ai fondi che vengono loro inviati.
Tali portafogli falsi sono stati creati per criptovalute popolari come Ethereum e Neo e sfortunatamente molti utenti hanno perso i loro soldi in questo modo. Ecco alcune misure preventive che possono essere adottate per evitare di diventare una vittima:
Le precauzioni descritte nella sezione relativa all'applicazione della piattaforma sopra si applicano allo stesso modo. Tuttavia, un'ulteriore precauzione che puoi prendere quando hai a che fare con le app wallet è quella di assicurarti che vengano creati nuovi indirizzi quando apri l'app per la prima volta e che tu sia in possesso delle chiavi private (semi mnemonici). Un'applicazione di portafoglio legittima consente di esportare chiavi private ma è anche importante garantire che la generazione di nuove coppie di chiavi non venga compromessa. Pertanto, dovresti utilizzare un software affidabile (preferibilmente open source).
Anche se l'applicazione ti fornisce una chiave privata (o chiave primaria), dovresti verificare se è possibile ottenere e accedere agli indirizzi pubblici. Ad esempio, alcuni portafogli Bitcoin consentono agli utenti di importare le proprie chiavi private o seed per visualizzare indirizzi e accedere ai fondi. Per ridurre il rischio che chiavi e seed vengano compromessi. Puoi farlo su un computer disconnesso da Internet).
Applicazioni di cryptojacking
Il cryptojacking è uno dei metodi preferiti dai criminali informatici grazie alle sue basse barriere e alla sua facilità. Inoltre, queste applicazioni offrono loro la possibilità di ottenere entrate ricorrenti a lungo termine. Nonostante la loro minore potenza di elaborazione rispetto ai computer, i dispositivi mobili stanno diventando sempre più un bersaglio del Cryptojacking.
Indipendentemente dal Cryptojacking nel browser web. I criminali informatici sviluppano anche software che sembrano giochi, utilità o applicazioni educative legittimi. Tuttavia, la maggior parte di queste applicazioni sono progettate per eseguire codici di cryptojacking tramite il browser della vittima. Esistono anche app di Cryptojacking pubblicizzate come minatori legittimi, ma i premi vengono consegnati allo sviluppatore dell'app anziché agli utenti. Le cose stanno peggiorando poiché i criminali informatici sono diventati più sofisticati e hanno utilizzato algoritmi di mining leggeri per evitare il rilevamento.
Il cryptojacking è incredibilmente dannoso per i dispositivi mobili perché riduce le prestazioni, rallenta il dispositivo e, peggio ancora, può agire come un cavallo di Troia dannoso.
Per proteggersi da essi è possibile adottare le seguenti misure.
Scarica solo le app dagli store ufficiali, come Google Play. Le app piratate non sono pre-selezionate e potrebbero contenere software di Cryptojacking.
Controlla il tuo telefono per un consumo eccessivo della batteria o un surriscaldamento. Una volta rilevato, termina immediatamente le applicazioni che lo causano.
Mantieni aggiornati il tuo dispositivo e le tue app finché le vulnerabilità non vengono corrette e chiuse.
Utilizza un browser che protegga dal Cryptojacking o installa i plug-in del browser più diffusi, come MinerBlock, NoCoin e Adblock.
Installa un software antivirus mobile e mantienilo aggiornato, se possibile.
Omaggi gratuiti e app false per il mining di criptovalute
Si tratta di app che fingono di estrarre criptovalute per i propri utenti ma in realtà non fanno altro che visualizzare annunci pubblicitari. Incentivano gli utenti a mantenere aperte le app aumentando i premi per gli utenti nel tempo. Alcune applicazioni incoraggiano gli utenti a lasciare valutazioni a 5 stelle per ricevere premi. Naturalmente, le valute digitali non vengono estratte tramite nessuna di queste applicazioni e i loro utenti non ricevono alcun premio.
Per proteggersi da questa truffa, capisco che per la maggior parte delle criptovalute il mining richiede hardware altamente specializzato (ASIC), il che significa che non è possibile eseguire il mining su un dispositivo mobile. Anche gli importi che potrai estrarre saranno molto banali, quindi è meglio stare lontano da queste app.
Applicazioni Clipper
Queste applicazioni modificano gli indirizzi delle valute digitali che copiano e le sostituiscono con gli indirizzi dell'aggressore. Pertanto, mentre la vittima può copiare l'indirizzo corretto del destinatario, l'indirizzo che l'aggressore sostituisce è quello che incolla per elaborare la transazione e quindi ottenere il denaro.
Per evitare di cadere vittima di queste app, ecco alcune precauzioni che puoi adottare quando effettui transazioni:
Controlla sempre due o tre volte l'indirizzo che incolli nel campo del destinatario. Le transazioni sulla blockchain sono irreversibili, quindi dovresti sempre fare attenzione.
È meglio controllare l'intero indirizzo piuttosto che parti di esso. Alcune app sono abbastanza intelligenti da incollare indirizzi simili all'indirizzo previsto.
Scambio SIM
In una truffa di scambio SIM, i criminali informatici ottengono l'accesso e il controllo del numero di telefono di un utente. Lo fanno utilizzando tecniche di ingegneria sociale per indurre gli operatori di telefonia mobile a emettere loro una nuova carta SIM. La più famosa truffa di scambio SIM ha coinvolto l'imprenditore e pioniere della criptovaluta Michael Terpin. Ha affermato che AT&T è stata negligente nella gestione delle credenziali del suo telefono cellulare, con la conseguenza di perdere token per un valore di oltre 20 milioni di dollari.
Una volta che i criminali informatici hanno accesso al tuo numero di telefono, possono utilizzarlo per aggirare qualsiasi 2FA basata su di esso. Successivamente, potranno accedere ai tuoi portafogli e conti di trading di valuta digitale.
Un altro metodo che i criminali informatici possono utilizzare è monitorare le tue comunicazioni SMS. Difetti nelle reti di comunicazione possono consentire ai criminali di intercettare i tuoi messaggi che possono includere il codice a due fattori (2FA) che ti è stato inviato.
Ciò che è particolarmente preoccupante di questo attacco è che agli utenti non viene richiesto di intraprendere alcuna azione, come scaricare software falso o fare clic su un collegamento dannoso.
Per evitare di cadere vittima di tali truffe, ecco alcuni passaggi da tenere a mente:
Non utilizzare il tuo numero di cellulare per gli SMS 2FA. Utilizza invece app come Google Authenticator o Authy per proteggere i tuoi account. Diventa difficile per i criminali informatici accedere a queste applicazioni anche se hanno il tuo numero di telefono. In alternativa, puoi utilizzare hardware 2FA come YubiKey o Google Security Titan Key.
Non divulgare informazioni di identificazione personale sui social media, come il tuo numero di cellulare. I criminali informatici possono acquisire queste informazioni e utilizzarle per impersonificarti altrove.
Non dovresti mai pubblicizzare sui social media che possiedi criptovalute perché questo ti renderà un bersaglio. Se ti trovi in una situazione in cui tutti sanno che ne sei il proprietario, dovresti evitare di divulgare informazioni personali, comprese le piattaforme o i portafogli che utilizzi.
Prendi accordi con i tuoi fornitori di servizi di telefonia mobile per proteggere il tuo account. Ciò potrebbe significare allegare un PIN o una password al tuo account e imporre che solo gli utenti a conoscenza del PIN possano apportare modifiche all'account. Puoi anche richiedere tali modifiche di persona e non consentirle per telefono.
Il Wi-Fi
I criminali informatici sono costantemente alla ricerca di punti di ingresso nei dispositivi mobili, in particolare in quelli degli utenti di criptovalute. Questo punto di ingresso serve per accedere alla rete WiFi Il WiFi pubblico non è sicuro e gli utenti dovrebbero prendere precauzioni prima di connettersi ad esso. Rischiano che i criminali informatici accedano ai dati sui loro dispositivi mobili. Queste precauzioni sono trattate in un articolo sul WiFi pubblico.
Considerazioni conclusive
I telefoni cellulari sono diventati una parte essenziale della nostra vita. In effetti, è così intrecciato con la tua identità digitale che può diventare la tua più grande vulnerabilità. I criminali informatici ne sono consapevoli e continueranno sempre a cercare modi per sfruttarlo. La sicurezza dei dispositivi mobili è facoltativa. È diventata una necessità. Sii sicuro
