Ci sono diversi scam molto elaborati nel mondo Crypto che non prevedono esclusivamente l'eseguire uno smart contract malevolo, provare a scambiare un token scam su un dex compromesso, l'attacco al frontend di un sito web (dove il dominio originale viene dirottato sul dominio dell'attaccante) o il phishing tramite mail ma anche altri connessi direttamente all'invio di fondi e all'address stesso.
ADDRESS POISONING
L'address poisoning è una truffa semplice ma allo stesso tempo abbastanza elaborata. Anche se non coinvolge il furto diretto di fondi o l’accesso non autorizzato al portafoglio, può portare l' utente ad inviare accidentalmente criptovalute all’indirizzo sbagliato. Questa truffa sfrutta il fatto che alcuni portafogli cripto, come MetaMask, memorizzano e visualizzano le transazioni recenti. Gli scammers inviano una piccola somma di criptovaluta, come 0.0001 ETH o token insignificanti, a un portafoglio legittimo, ma utilizzano un indirizzo molto simile a uno già esistente nella cronologia delle transazioni della vittima (basta verificare sull'explorer gli ultimi address con cui ha interagito la vittima e crearne uno simile). L'idea è che l'utente, quando fa riferimento alla cronologia delle transazioni per copiare un indirizzo per spostare fondi, possa copiare per errore l'indirizzo malevolo, che somiglia a uno fidato. Il risultato è che l’utente invia i propri fondi all’indirizzo dello scammer.
Come è possibile generare un address simile? Gli indirizzi sono composti da caratteri esadecimali (0-9 e a-f), che rendono possibile una combinazione molto elevata di indirizzi unici. Nonostante la loro unicità crittografica, a occhio umano possono sembrare simili, soprattutto se un indirizzo è progettato per assomigliare ad un altro. E' possibile generare in modo random indirizzi simili fino a trovare uno che somigli all’indirizzo della vittima, concentrandosi sulle prime e ultime cifre dell'indirizzo, che sono quelle che la maggior parte degli utenti verifica prima di inviare una transazione. Esistono script e programmi che automatizzano questo processo, permettendo agli scammers di generare rapidamente migliaia di indirizzi fino a trovare una corrispondenza abbastanza simile.
Ad esempio, se l’indirizzo legittimo è:
0xADC12345...67890DEF
Gli scammers possono generare un indirizzo come:
0xADC12346...67890DFE
In questo modo, solo una o due cifre sono diverse, ma a occhio nudo la somiglianza può trarre in inganno. Un'altra tecnica prevede l'utilizzo di vanity address che contiene una specifica sequenza di caratteri all'inizio o alla fine. Esistono strumenti che permettono di generare vanity address, come il tool "Vanitygen" per Bitcoin o "Vanity-ETH" per Ethereum. Gli scammers possono usare questi strumenti per creare un indirizzo che abbia le stesse prime o ultime cifre dell’indirizzo legittimo, rendendolo difficile da distinguere. Gli scammer si concentrano su far coincidere le prime (o ultime) cifre, perché sono quelle che di solito un utente tende a controllare. Un'altra tecnica è quella di creare indirizzi con variazioni minime, ma difficili da notare velocemente, come la sostituzione di caratteri che sembrano simili visivamente.
Ad esempio:
"1" e "l" (il numero uno e la lettera minuscola "L") possono confondersi in alcuni font.
"0" (zero) e "O" (la lettera maiuscola O) sono spesso indistinguibili a occhio nudo.
Ad esempio:
Indirizzo legittimo: 0x12341BCDEF...
Indirizzo truffa: 0x1234lBCDEF... (dove "l" sostituisce "1")
CLIPBOARD HIJACKING
Questa truffa utilizza malware che si insediano nel computer e monitora la clipboard (gli appunti), ossia la memoria temporanea in cui si copia e incolla testo o dati. Quando l’utente copia un indirizzo di criptovaluta per inviare fondi, il malware sostituisce automaticamente l’indirizzo copiato con quello dello scammer. Così, quando l’utente incolla l’indirizzo per effettuare la transazione, non si rende conto che l’indirizzo è stato modificato, finendo per inviare i fondi al truffatore.
FAKE QR CODE
Spesso si utilizzano codici QR per semplificare l’invio e la ricezione di fondi, soprattutto per evitare errori nel copiare e incollare indirizzi lunghi e complessi. Gli scammer sfruttano questo comportamento creando QR code falsi che contengono l’indirizzo del truffatore al posto dell'indirizzo corretto. L’utente scansiona un codice QR fornito su un sito per inviare criptovalute a un presunto indirizzo fidato. Il QR code, però, contiene un indirizzo malevolo e i fondi vengono inviati all’indirizzo del truffatore.
MAN IN THE MIDDLE ATTACK
E' un classico attacco informatico dove uno scammer intercetta la comunicazione tra l’utente e il destinatario della transazione (spesso su piattaforme o reti non sicure) e modifica l'indirizzo del portafoglio a cui inviare le criptovalute. Questo attacco può verificarsi su siti compromessi o piattaforme di scambio che non implementano adeguati protocolli di sicurezza (vecchio HTTP e non l'aggiornato HTTPS).
DUSTING ATTACK
Un dusting attack non è una truffa nel senso tradizionale, ma viene spesso utilizzato come preludio a truffe più avanzate. Si tratta di un'operazione in cui un attaccante invia una piccola quantità di criptovaluta (spesso frazioni infinitesimali, note come "dust") a molti indirizzi di portafogli. L'obiettivo è tracciare le transazioni future di questi indirizzi per cercare di identificare i proprietari. Se l'attaccante riesce a identificare un utente, può utilizzarlo come parte di altre truffe mirate, come phishing o attacchi di ingegneria sociale.
Nessun commento:
Posta un commento