page-banner-shape-1
page-banner-shape-2

Doppia truffa crypto: sito fake e furto dell’account exchange

Scopri come funziona la doppia truffa crypto: prima il sito fake che simula guadagni inesistenti, poi il furto del vero account sull’exchange

Doppia truffa crypto: sito fake e furto dell’account exchange

Negli ultimi anni le truffe legate al mondo delle criptovalute sono diventate sempre più sofisticate. La novità più pericolosa, emersa in una lunga serie di casi reali, è che i criminali non si limitano più a usare siti falsi per simulare investimenti inesistenti: oggi riescono anche a prendere il controllo del vero account sull’exchange della vittima, rubando criptovalute reali con tecniche di manipolazione psicologica e di furto delle credenziali.

In questo articolo ti guidiamo attraverso una ricostruzione completa e dettagliata di come avviene questa doppia truffa, quali sono le fasi, perché funziona così bene, quali segnali devi riconoscere e come proteggere te stesso o i tuoi familiari.

1. La prima fase della truffa: il sito fake che simula i “guadagni”

Quasi tutti i casi iniziano allo stesso modo: la vittima viene contattata da qualcuno che si finge un investitore esperto, un consulente finanziario, un trader o un amico conosciuto online. A volte arriva tramite Telegram, WhatsApp, Facebook, Instagram, siti di incontri o community online.

L’obiettivo iniziale è uno: far accedere la vittima a un sito fake che simula una piattaforma di trading o di investimento in criptovalute. Si tratta di pagine con grafica “professionale” ma senza alcun collegamento con veri exchange, spesso con indirizzi simili a quelli reali o composti da lettere e numeri senza senso (per esempio domini del tipo d9l0j.it e simili).

Sul sito fake la vittima crea un account, di solito seguendo passo passo le istruzioni del truffatore, che la guida al telefono o in chat. A questo punto viene invitata a effettuare un primo versamento, tramite bonifico, carta di credito o trasferimento di criptovalute.

1.1 Come vengono simulati i “guadagni” sul sito falso

Una volta che il denaro è entrato nel circuito dei truffatori, il sito fake inizia a mostrare saldi e profitti totalmente inventati. Per esempio:

  • saldo in USDT o in EUR che cresce di centinaia o migliaia di unità;
  • operazioni di trading “vincenti” visualizzate in una finta cronologia ordini;
  • grafici che si muovono come se fossero collegati al mercato reale;
  • sezione “asset” dove compaiono importi precisi, con molti decimali, per dare l’idea di serietà.

Tutto ciò non ha alcun collegamento con la blockchain o con veri mercati: sono solo numeri memorizzati nel database del sito dei truffatori. Non esiste nessun transaction ID verificabile, nessun indirizzo pubblico, nessuna prova on-chain.

Psicologicamente questo passaggio è fondamentale: la vittima vede crescere il proprio “capitale” e inizia a fidarsi sempre di più, convincendosi di aver trovato un’occasione unica.

1.2 Cosa succede quando provi a prelevare

La truffa entra nella seconda fase quando la vittima chiede di ritirare parte dei “guadagni”. A questo punto tipicamente succede una di queste cose:

  • il sito mostra un messaggio di errore (“conto bloccato”, “verifica aggiuntiva in corso”, “mancano tasse da pagare”);
  • il finto consulente dice che per prelevare bisogna prima versare altre somme per “sbloccare” il conto, pagare presunte tasse o commissioni;
  • vengono inventate condizioni assurde (raggiungere una soglia minima, attivare un “upgrade” dell’account, ecc.).

Qui molte vittime, insospettite, iniziano a fare domande. Ed è proprio in quel momento che i truffatori possono decidere di fare un salto di livello: passare dal sito fake al furto del vero account sull’exchange.

2. La seconda fase: il furto del vero account sull’exchange

Quando i truffatori capiscono che la vittima sta iniziando a dubitare, hanno due obiettivi:

  1. estrarre ancora più denaro possibile;
  2. impedirle di recuperare ciò che resta sulle sue piattaforme reali.

Per questo provano a ottenere l’accesso diretto al vero account sull’exchange utilizzato dalla vittima (qualunque esso sia). In molti casi non avevano alcun controllo su quell’account all’inizio della storia: se lo creano strada facendo, sfruttando la fiducia costruita prima.

2.1 Come ottengono le credenziali: tecniche più comuni

Le tecniche osservate più spesso nei casi reali includono:

  • Accesso remoto al telefono o al PC: il truffatore convince la vittima a installare app di controllo remoto o condivisione schermo, presentandole come strumenti di “assistenza tecnica” per aiutarla con l’account.
  • Link di login fake: viene inviato un link che sembra quello dell’exchange ma in realtà porta a un sito clone, dove la vittima inserisce email, password e a volte il codice 2FA.
  • Screenshot con codici e OTP: alla vittima viene chiesto di inviare screenshot per “mostrare dove si blocca la procedura”, e nello screenshot compaiono SMS con codici, email con link di conferma, One Time Password o altri dati sensibili.
  • Password salvate nel telefono: durante la condivisione schermo il truffatore guida la vittima nelle impostazioni, dove compaiono le password salvate nel browser o nei servizi di gestione credenziali (come password salvate sul dispositivo o in app di sistema). Basta un attimo per copiarle.
  • Inserimento della password in un sito clone: la vittima, credendo di accedere al proprio exchange, digita la password su una pagina falsa. I dati vengono immediatamente registrati e usati dai truffatori su un vero dispositivo.
  • Gestori di password (es. Samsung Pass, Google Password Manager) usati in modo ingenuo: la vittima autorizza il riempimento automatico su una pagina fake, senza accorgersi che il dominio non è quello corretto.
  • Guida “passo passo” nelle impostazioni del telefono: il finto consulente dice alla vittima cosa aprire e cosa toccare, con la scusa di sistemare un errore. In realtà sta raccogliendo informazioni e togliendo barriere di sicurezza.

Una volta ottenute credenziali e codici, i criminali accedono al vero account sull’exchange da un loro dispositivo. Da lì possono:

  • spostare le criptovalute verso i propri wallet;
  • vendere rapidamente le crypto per stablecoin e inviarle altrove;
  • attivare metodi di prelievo aggiuntivi o indirizzi di withdrawal controllati da loro.

2.2 La cronistoria tipica vista nei casi reali

Riassumiamo in sequenza ciò che succede spesso:

  1. La vittima viene agganciata e portata sul sito fake di “investimenti”.
  2. Effettua uno o più versamenti (bonifico, carta o crypto) verso conti controllati dai truffatori.
  3. Il sito mostra saldi e profitti finti, facendo credere che il capitale sia cresciuto.
  4. Quando la vittima chiede di prelevare, il truffatore inventa blocchi, tasse, verifiche aggiuntive.
  5. Per “sbloccare” la situazione, le viene chiesto di collegare o usare il suo vero account su un exchange e di seguire istruzioni molto precise.
  6. Durante queste operazioni vengono rubate credenziali, codici OTP o accessi salvati nel telefono.
  7. I criminali entrano nel vero account, trasferiscono le criptovalute reali verso i propri indirizzi e lasciano la vittima con un sito fake che mostra numeri ormai inutili.

3. Come riconoscere la doppia truffa: segnali da non ignorare

Ci sono alcuni segnali che dovrebbero sempre far scattare l’allarme:

  • qualcuno che promette rendimenti costanti e molto elevati, con frasi tipo “guadagni garantiti”, “zero rischi”, “ti faccio vedere come ho trasformato poche migliaia in milioni”;
  • piattaforme raggiungibili solo tramite link privati, domini insoliti, siti non presenti nelle principali ricerche online;
  • richiesta insistente di installare app di controllo remoto o condividere lo schermo del telefono;
  • invito a condividere codici SMS, email di conferma, OTP o screenshot che li contengono;
  • pressione psicologica: “devi fare in fretta, altrimenti perdi l’occasione”, “se non fai questo passaggio ora blocchi i tuoi soldi”;
  • messaggi che chiedono di inserire o salvare la password di un exchange su siti non ufficiali o con grafica leggermente diversa dal solito;
  • chi ti guida dentro le impostazioni del telefono, dei gestori di password o della sicurezza, senza che tu abbia chiesto nulla.

Se uno solo di questi segnali è presente, è già motivo sufficiente per fermarsi, chiudere tutto e chiedere un parere esterno prima di procedere.

4. Cosa fare subito se sospetti che il tuo account sia a rischio

Se hai il dubbio di aver installato app sospette, condiviso lo schermo o inserito la password su un sito clone, è importante agire subito. In generale ti consigliamo di:

  • mettere temporaneamente il telefono in modalità aereo per bloccare connessioni attive;
  • disinstallare immediatamente eventuali app di controllo remoto o sconosciute;
  • da un dispositivo sicuro (non quello potenzialmente compromesso), cambiare le password di:
    • email principale;
    • account sugli exchange;
    • gestori di password.
  • attivare o reimpostare l’autenticazione a due fattori (2FA) usando preferibilmente app come Authenticator, non solo SMS;
  • verificare la cronologia accessi e, dove possibile, chiudere tutte le sessioni attive e revocare chiavi API o dispositivi collegati;
  • contattare l’assistenza dell’exchange segnalandolo come possibile account compromesso e chiedendo il blocco temporaneo dei prelievi;
  • controllare subito il conto bancario: se qualche bonifico è ancora “in lavorazione”, chiedere alla banca se è possibile revocarlo.

Più si agisce in fretta, maggiori sono le possibilità di limitare i danni, bloccare ulteriori movimenti sospetti e creare una traccia temporale utile per eventuali indagini.

5. Ha senso fare indagini tecniche complesse per cifre relativamente basse?

Le analisi tecniche approfondite sulla blockchain, il tracciamento dei fondi, le richieste formali ai fornitori esteri e la collaborazione con avvocati internazionali hanno costi importanti. Nella maggior parte dei casi di piccoli risparmi (per esempio qualche migliaio di euro) il costo di un’indagine completa rischia di avvicinarsi o superare l’importo perso.

Questo non significa che il tuo caso non sia importante: perdere 3.000 o 5.000 euro è comunque una cifra significativa per molte famiglie. Significa però che, in termini pratici, spesso è più sensato concentrare gli sforzi su:

  • bloccare al massimo i danni, impedendo ai truffatori di accedere ad altri conti o carte;
  • fare una denuncia dettagliata alle Autorità competenti (Polizia Postale, Guardia di Finanza, ecc.);
  • mettere in sicurezza tutti i dispositivi e le password;
  • imparare a riconoscere per tempo questo schema, per non cadere mai più in una trappola simile.

Per casi più gravi, con importi molto elevati o collegamenti con altre vittime, un’analisi tecnica specializzata può invece avere più senso, soprattutto se inserita in un procedimento penale già avviato.

6. Come preparare una denuncia efficace

Quando si decide di sporgere denuncia, è fondamentale arrivare con le idee chiare e con il maggior numero possibile di elementi ordinati. Le Autorità possono essere molto più efficaci se ricevono una documentazione strutturata e completa. Per questo consigliamo di raccogliere fin da subito tutti i materiali rilevanti, incluse conversazioni, pagamenti, link e prove tecniche.

In particolare, è utile preparare:

  • tutte le conversazioni con i truffatori (Telegram, WhatsApp, email, social), salvate in PDF o tramite screenshot chiari e cronologici;
  • gli indirizzi web utilizzati dai criminali (siti fake, link di login, pagine di pagamento, dashboard di investimento fasulle);
  • i dati dei bonifici bancari effettuati (IBAN, intestatario, causale, data, importo);
  • gli estratti conto o le conferme di pagamento con carta;
  • gli eventuali indirizzi crypto coinvolti e, se disponibili, i link agli explorer pubblici dove verificare le transazioni;
  • le email o le notifiche ricevute dagli exchange e dalla banca in quelle stesse date;
  • un riassunto scritto, con date e orari principali, che spieghi in ordine cronologico cosa è successo e quali istruzioni sono state ricevute.

Se l’importo perso è significativo, è fondamentale certificare con valore legale ogni prova, perché ciò rende la documentazione opponibile, immodificabile e pronta per essere usata in procedimenti penali o civili. Le comuni “screenshot” non hanno valore probatorio: serve una certificazione forense completa.

CERTIFICAZIONE FORENSE CON VALORE LEGALE (PROVE DIGITALI)

Per importi rilevanti consigliamo di certificare: chat, email, siti truffa, profili social, dashboard di investimento, link, istruzioni ricevute e qualsiasi elemento manipolabile digitalmente. La certificazione produce prove con valore legale grazie a copia autentica, firma digitale qualificata e marca temporale RFC 3161.

  • copia autentica forense di pagine web, profili social, siti truffa, dashboard e contenuti rilevanti;
  • calcolo hash SHA-256, marca temporale RFC 3161 e firma digitale qualificata;
  • conservazione della catena di custodia e pacchetto probatorio completo;
  • relazione tecnica opponibile in sede giudiziaria;
  • validità per allegazione a denunce, querele o atti degli avvocati.

Per chat e conversazioni consigliamo la certificazione con valore legale disponibile qui: https://analisiforense.eu/servizi/certificazione-chat-whatsapp-da-remoto/

Per siti truffa, dashboard, pagine web o account, la copia autentica è disponibile qui: https://www.analisideirischinformatici.it/servizi/copia-autentica-pagina-web/

ANALISI OSINT PROFILI TRUFFATORI / CONTATTI / INFRASTRUTTURE

Quando il caso è complesso o collegato a reti internazionali, può essere utile integrare la denuncia con una prima analisi OSINT su contatti, domini e identità usate dai truffatori.

  • analisi tecnica e OSINT di profili social, nickname, email, numeri di telefono, canali Telegram e piattaforme utilizzate;
  • ricerca di corrispondenze in altri casi noti o database internazionali di truffe;
  • studio dei collegamenti tra domini, profili, infrastrutture e identità ricorrenti;
  • identificazione di pattern operativi utili a collocare il caso in una rete criminale;
  • produzione di una sintesi tecnica degli attori coinvolti.

ANALISI DELLE COMUNICAZIONI (WHATSAPP / EMAIL / TELEGRAM / SMS)

Le conversazioni possono contenere elementi probatori fondamentali, come istruzioni operative, minacce, coercizioni o manipolazioni psicologiche.

  • esame tecnico dei numeri usati (VoIP, SIM estera, pattern tipici delle frodi);
  • analisi del contenuto di messaggi, link, immagini, documenti e richieste ricevute;
  • verifica di pressioni psicologiche, minacce o tentativi di estorsione;
  • individuazione di elementi che confermano la posizione della vittima;
  • raccolta di materiale utile alla denuncia.

ANALISI PIATTAFORMA / SITO / APPLICAZIONE UTILIZZATA NELLA TRUFFA

Il sito truffa è quasi sempre parte di un network internazionale. Analizzarlo permette di capire la portata della frode e fornire elementi tecnici alle Autorità.

  • analisi DNS, hosting, IP, certificati SSL e provider;
  • verifica dell’appartenenza a reti internazionali di truffe;
  • ricostruzione della struttura del sito e delle sue pagine operative;
  • correlazione con altri casi già trattati;
  • verifica tramite strumenti OSINT e database internazionali (ScamAdviser, AbuseIPDB, ecc.).

ANALISI BLOCKCHAIN (SE SONO PRESENTI HASH O WALLET)

Se la vittima ha inviato criptovalute, la ricostruzione delle transazioni può fornire informazioni preziose sugli indirizzi di destinazione e sui movimenti successivi.

  • ricostruzione forense del flusso blockchain partendo dagli hash disponibili;
  • identificazione degli exchange di destinazione e dei nodi di transito;
  • individuazione di wallet sospetti o cluster tipici delle frodi;
  • analisi di eventuali mixer, chain hopping o trasferimenti cross–chain;
  • report tecnico riassuntivo allegabile alla denuncia.

Con una documentazione raccolta in questo modo, le Autorità avranno un quadro chiaro e potranno, se necessario, attivare strumenti di cooperazione giudiziaria internazionale per richiedere dati ai soggetti coinvolti.

7. Come proteggerti in futuro

Riassumiamo alcune regole di base per ridurre drasticamente il rischio di cadere in questa doppia truffa:

  • non fidarti di chi ti contatta spontaneamente promettendo guadagni facili, soprattutto se ti chiede di spostare risparmi, pensioni o fondi aziendali;
  • usa solo app ufficiali scaricate dagli store e siti raggiunti digitando l’indirizzo a mano o tramite segnalibri salvati da te;
  • non condividere mai codici SMS, email di conferma, OTP, seed phrase o screenshot in cui compaiono queste informazioni;
  • non installare app di accesso remoto o condivisione schermo se non strettamente necessario e solo con persone/enti di cui hai piena certezza;
  • mantieni separati i dispositivi: se devi gestire cifre importanti, considera l’uso di un telefono dedicato o di un hardware wallet;
  • attiva sempre l’autenticazione a due fattori (2FA) e, dove possibile, limiti e conferme aggiuntive per i prelievi;
  • se qualcosa ti mette anche solo un piccolo dubbio, fermati, non firmare, non pagare e chiedi un parere esterno.

Se ti riconosci in quanto descritto in questo articolo e hai bisogno di un confronto tecnico per capire cosa è successo o come mettere in sicurezza i tuoi account, puoi contattarci attraverso il sito https://truffecripto.it/. Ti aiuteremo a valutare con lucidità la situazione e a capire quali passi sono davvero sensati nel tuo caso specifico.