Gli airdrop e i giveaway fasulli promettono token o criptovalute “gratis” in cambio di piccole azioni: collegare il wallet, inviare una somma per “validare l’indirizzo” o pagare presunte “gas fee” anticipate. In realtà servono a svuotare i wallet o a raccogliere dati per successive frodi. Spesso vengono promossi da profili social che imitano brand o influencer noti, con siti copia e countdown di urgenza.
Le tecniche includono dApp malevole che richiedono approvazioni illimitate, moduli phishing che chiedono seed phrase o chiavi private e smart contract trappola che spostano token o bloccano i fondi con funzioni nascoste. Il canale principale sono post su X/Instagram, canali Telegram e siti di “claim” non verificati.
Airdrop legittimi esistono ma sono rari e mai richiedono pagamenti anticipati o approvazioni illimitate. Progetti seri distribuiscono token a holder esistenti o community attive, non a chiunque clicchi un link. Se sembra troppo bello per essere vero, probabilmente lo è.
Prima di interagire con qualsiasi dApp o claim, controllare su Etherscan/BSCscan l’indirizzo dello smart contract. Verificare: data di creazione, eventuali audit di sicurezza, funzioni pericolose (mint illimitato, transferFrom non protetto, funzioni owner nascoste). Leggere i commenti della community.
Accedere ad airdrop solo da link pubblicati su account ufficiali con badge di verifica reale (non screenshot). Verificare il dominio del sito (deve corrispondere al progetto, non varianti con typo). Controllare età del dominio su WHOIS: domini nuovi = red flag.
Concedere solo approvazioni limitate agli importi necessari. Usare wallet come Rabby che mostrano chiaramente i permessi richiesti. Revocare regolarmente (mensilmente) tutte le approvazioni non più necessarie su revoke.cash o direttamente su Etherscan. Approvazioni dimenticate = vulnerabilità dormiente.
Link accorciati (bit.ly, tinyurl) nascondono la destinazione reale e sono usati per bypassare filtri anti-phishing. Mai cliccare senza preview. QR code possono portare a siti malevoli: scannerizzare solo da fonti fidate e verificare sempre l’URL prima di procedere.
Usare un wallet secondario (“burner wallet”) per testare nuove dApp, claim airdrop sconosciuti o interazioni rischiose. Mantenere fondi significativi solo su hardware wallet (Ledger, Trezor) mai connessi a siti non verificati. Segregazione = protezione.
Per fornire le migliori esperienze di navigazione utilizziamo i cookies