Il phishing e le campagne malware mirano a sottrarre credenziali, seed phrase, cookie di sessione o a installare software che consente il controllo remoto o lo svuotamento dei wallet. Gli attacchi arrivano via email, SMS, messaggi privati (WhatsApp/Telegram), link malevoli e allegati compromessi. Spesso imitano comunicazioni ufficiali di exchange, servizi di wallet o provider di pagamento per ingannare la vittima.
Il malware può essere un trojan, un keylogger, un browser-injector o un contratto malevolo che chiede approvazioni (token approvals). Gli attaccanti sfruttano anche landing page di phishing che replicano pagine di login per carpire username/password e 2FA, oppure invitano a connettere il wallet a dApp malevole che prelevano permessi e spostano fondi.
Nessun servizio legittimo richiederà mai la vostra seed phrase o chiave privata. Né via email, né via chat, né al telefono. Questi dati devono rimanere offline e conosciuti solo da voi. Qualsiasi richiesta in tal senso è sempre un tentativo di furto.
Controllare gli header email completi, verificare che il dominio sia esattamente quello ufficiale, controllare presenza di SPF/DKIM/DMARC. I phisher usano domini simili (typosquatting) o mittenti falsificati. Accedere sempre ai servizi digitando manualmente l’URL.
Scaricare solo da Chrome Web Store, Firefox Add-ons o app store ufficiali. Verificare recensioni, numero di download, permessi richiesti. Estensioni malevole possono intercettare password e seed phrase in tempo reale.
Quando connettete un wallet a una dApp, verificare sempre i permessi richiesti. Evitare approvazioni infinite (unlimited approval). Usare wallet come Rabby o Metamask configurati per mostrare chiaramente gli approval. Revocare regolarmente permessi non utilizzati su Revoke.cash o Etherscan.
Aggiornare regolarmente sistema operativo, browser, estensioni, wallet software. Le patch di sicurezza chiudono vulnerabilità sfruttate dai malware. Usare antivirus/EDR sui dispositivi che gestiscono crypto e attivare firewall.
Backup regolari dei dispositivi su supporti esterni. Seed phrase scritte su carta o acciaio, conservate in cassaforte. Usare hardware wallet (Ledger, Trezor) per somme significative. Mai fotografare o salvare seed in cloud o email.
La prevenzione è la prima linea di difesa. Organizzare sessioni formative periodiche, simulazioni di phishing, condividere casi reali. Attaccanti sfruttano l’anello debole: una persona non formata può compromettere l’intera sicurezza.
Per fornire le migliori esperienze di navigazione utilizziamo i cookies