In questo articolo, esamineremo i cinque principali tipi di attacchi che prendono di mira gli utenti del Web3.
Gli hacker si avvalgono di vari approcci per ottenere informazioni dagli utenti, penetrare nei loro portafogli digitali e sottrarre le criptovalute.
Nonostante l'obiettivo finale sia spesso il furto di criptovalute, i loro metodi e le contromisure per difendersi sono diversificati.
Pertanto, è utile essere consapevoli di tali tecniche al fine di proteggersi in modo efficace.
IL DUSTING
Il "dusting" è una tecnica che gli hackers utilizzano per tracciare e analizzare le transazioni di una blockchain, in particolare quella di Bitcoin essendo la più popolare.
Questa tecnica, consiste nell'invio di una quantità minima di criptovaluta (una "polvere" o "dust") a un indirizzo di portafoglio.
Questo importo è così piccolo che non può essere speso da solo a causa delle commissioni di transazione.
L'obiettivo del dusting è ottenere un collegamento tra l'indirizzo di destinazione e altri indirizzi nell'ambito di un'analisi dettagliata delle transazioni.
Una volta che la "polvere" viene inviata, gli hacker possono osservare come questa si andrà a mescolare ad altri fondi lasciando una traccia indelebile nei percorsi delle transazioni effettuate successivamente da un determinato wallet.
Questo può rivelare la connessione tra diversi indirizzi e portafogli.
È importante notare che il dusting di per sé non è un attacco diretto al tuo portafoglio e non comporta il furto di fondi.
Tuttavia, può essere utilizzato come tattica di intelligence per ottenere informazioni sull'utilizzo e sulla connettività di determinati indirizzi contenenti un determinato quantitativo di criptovalute.
Per proteggerti, è consigliabile prestare attenzione alle transazioni in entrata e generare possibilmente un nuovo wallet per proteggersi.
IL RANSOMWARE
Il ransomware è un tipo di malware progettato per cifrare i dati su un sistema informatico e richiedere poi un pagamento, di solito in criptovaluta, in cambio della chiave di decrittazione. Vediamo come funziona in maniera più tecnica:
Infezione: Il ransomware solitamente entra nel sistema attraverso allegati e-mail dannosi, link compromessi, exploit di software non aggiornato o altri vettori di attacco.
Esecuzione del Codice Malevolo: Una volta che il ransomware è attivato, esegue il suo codice malevolo sul sistema bersaglio.
Cifratura dei Dati: Il ransomware inizia a cifrare i dati presenti sul disco rigido o su altre unità di archiviazione collegate al sistema. Utilizza algoritmi crittografici robusti per rendere virtualmente impossibile decifrare i dati senza la chiave corretta.
Richiesta di Riscatto (Ransom): Dopo aver cifrato i dati, il ransomware mostra un messaggio di richiesta di riscatto. In questo messaggio, gli aggressori chiedono alla vittima di pagare un determinato importo di denaro, spesso in criptovaluta, per ottenere la chiave di decrittazione.
Estorsione e Minacce: I criminali minacciano di distruggere la chiave di decrittazione o di rendere definitivamente inaccessibili i dati se il pagamento non viene effettuato entro un determinato periodo di tempo. Questo aggiunge una pressione psicologica alla vittima.
Pagamento e, Talvolta, Non Risoluzione: Se la vittima decide di pagare il riscatto, gli aggressori forniscono la chiave di decrittazione. Tuttavia, non sempre pagare il riscatto risolve il problema, e non ci sono garanzie che i criminali manterranno la loro promessa.
Per proteggerti dal ransomware, è essenziale mantenere aggiornati software e sistemi operativi, fare regolarmente backup dei dati importanti, utilizzare software di sicurezza affidabili e evitare di aprire allegati o cliccare su link sospetti nelle e-mail o su siti web.
IL PISHING
Il phishing è una forma sofisticata di attacco informatico che sfrutta ingegneria sociale e simulazione di identità per ottenere informazioni riservate.
A livello tecnico, gli attaccanti orchestrate campagne di phishing attraverso la creazione di e-mail o messaggi mirati, rigorosamente studiati per emulare comunicazioni autentiche da fonti fidate, quali istituti finanziari o servizi online.
Questi messaggi possono contenere elementi di spoofing, come indirizzi e-mail falsificati o URL apparentemente legittimi.
L'obiettivo primario è ingannare l'utente mediante un persuasivo "inganno sociale" che lo spinga a compiere azioni avverse alla sua sicurezza informatica.
Tale azione potrebbe essere l'interazione con link malevoli o il rilascio di informazioni sensibili come username, password o dati finanziari.
L'ingegneria sociale impiegata nel phishing si basa su principi psicologici per creare un senso di urgenza o di fiducia nell'utente, incoraggiandolo a agire prontamente e senza sospetti.
un attacco di phishing potrebbe simulare una notifica di sicurezza urgente da parte di una banca, richiedendo all'utente di cliccare su un link per risolvere un problema immaginario.
Una volta che l'utente è indotto a interagire con il contenuto fraudolento, si possono verificare varie conseguenze.
Il link potrebbe dirigere l'utente verso un sito web apparentemente legittimo, che è a tutti gli effetti una semplice replica del codice originale, dove vengono raccolte le credenziali di accesso del malcapitato.
Un altro metodo potrebbe essere quello di incitare l'utente al download di malware direttamente nel proprio dispositivo, compromettendo ulteriormente la sicurezza.
Gli attacchi di phishing possono anche essere più mirati, come nel caso del phishing "spear-phishing" o "whaling", che si basano su individui specifici o figure di alto profilo, con messaggi personalizzati per aumentare l'efficacia dell'inganno.
Oggi come non mai tramite le AI sono state generate fake news su personaggi di spicco e sono state denunciate migliaia di truffe che riportavano l'utilizzo dell'immagine o della voce di personaggi noti a livello internazionale.
IL CRYPTOJACKING
A differenza di tutti i virus informatici (o meglio malware) che conosciamo, il cryptojacking usa la propria intelligenza artificiale per sfruttare la potenzialità dei dispositivi per minare e generare criptovalute.
Che cosa sono le criptovalute e come riesce un dispositivo a produrle?
In termini più tecnici, coinvolge l'utilizzo non autorizzato della potenza di calcolo di un computer, smartphone, server o di qualsiasi dispositivo con capacità di elaborazione per eseguire operazioni di mining di criptovalute.
Considerate che gli hacker che attaccano secondo la tecnica del cryptojacking si diffondono su larga scala a partire dal 2017, in buona sostanza, pochissimo tempo fa.
I tentativi di cryptojacking si originano quando un aggressore mira a un dispositivo, che possa essere uno smartphone, un server web o un computer, appartenente alla vittima.
Durante il processo di attacco, l'hacker cerca di installare in background un software dedicato alla generazione di criptovalute, sfruttando le risorse del dispositivo, come memoria e capacità di elaborazione. La finalità di questo software non è di danneggiare il dispositivo; al contrario, è fondamentale che il dispositivo rimanga operativo in modo ottimale per consentire al software di generare moneta virtuale senza suscitare sospetti nella vittima.
L'installazione dei programmi di mining solitamente avviene attraverso l'invio di e-mail di phishing contenenti link dannosi, dove il clic della vittima porta al download del software malevolo. In alternativa, possono essere utilizzati siti web con pop-up ingannevoli, in cui il clic su banner o pop-up installa il software sul dispositivo.
Come precedentemente menzionato, gli attacchi di cryptojacking e i software di mining non causano danni diretti al dispositivo. Non cancellano file né interrompono le attività della vittima. Il possibile segno di tali attività potrebbe essere un rallentamento delle prestazioni quotidiane a causa del furto delle risorse di elaborazione del computer.
Il reale problema associato all'attacco di cryptojacking è rappresentato dai costi sostenuti dalla vittima, che si trova ad affrontare un aumento dei consumi di elaborazione senza aver modificato le proprie modalità d'uso del dispositivo. Nelle aziende infettate da software di mining, i costi energetici possono aumentare rapidamente e inaspettatamente.
Va notato che un attacco di cryptojacking non si limita a infettare un singolo dispositivo; questi software hanno la capacità di diffondersi attraverso più dispositivi nella rete. È interessante notare che il fenomeno del cryptojacking coinvolge anche alcuni modelli di smartphone Android, sebbene sfruttino le stesse modalità osservate negli attacchi mirati a server e PC.
Inoltre, è importante sottolineare che, data la limitata potenza di elaborazione degli smartphone individuali, gli attacchi di successo richiedono numerose infezioni per giustificare gli sforzi, fornendo così una forza collettiva sufficiente.
ARP POISONING
L'Address Poisoning, o avvelenamento degli indirizzi, è una tecnica utilizzata negli attacchi informatici per corrompere o manipolare le informazioni degli indirizzi di rete. I
n modo più specifico, può riferirsi a diverse tipologie di attacchi che hanno l'obiettivo di inquinare le tabelle di indirizzamento nei dispositivi di rete, come router o switch.
Questo processo può compromettere la corretta comunicazione nella rete, indirizzando in modo errato il traffico o intercettando informazioni sensibili.
Uno degli attacchi di address poisoning più noti è l'ARP (Address Resolution Protocol) Poisoning. In questo caso, l'attaccante invia pacchetti ARP falsificati alla rete, associando indirizzi IP validi con indirizzi MAC (Media Access Control) non autorizzati o compromessi.
Questo può portare a una confusione nella corrispondenza tra indirizzi IP e indirizzi MAC, permettendo all'attaccante di intercettare o manipolare il flusso di dati nella rete.
L'Address Poisoning può essere utilizzato anche in altri contesti, come DNS Poisoning, dove gli attaccanti corrompono le informazioni nei server DNS per indirizzare il traffico web verso siti web malevoli.
Prendiamo come esempio l'ARP Poisoning, che è una forma comune di Address Poisoning.
L'ARP è un protocollo utilizzato nelle reti locali per mappare gli indirizzi IP degli host a quelli fisici (MAC address) utilizzati dai dispositivi di rete.
Immagina di essere in una rete locale con diversi computer, e ciascun computer ha un proprio indirizzo IP e MAC address univoci.
Quando un computer A deve comunicare con un computer B nella stessa rete, utilizza l'ARP per ottenere l'indirizzo MAC associato all'indirizzo IP di B.
Ora, un attaccante vuole intercettare il traffico tra A e B. L
'attaccante invia falsi pacchetti ARP alla rete, dicendo che il suo indirizzo MAC è associato all'indirizzo IP di B. Di conseguenza, quando il computer A cerca di comunicare con B, invierà i dati all'indirizzo MAC dell'attaccante anziché al vero indirizzo di B.
In questo modo, l'attaccante può intercettare, modificare o interrompere la comunicazione tra A e B senza che essi siano a conoscenza dell'interferenza.
Questa tecnica è spesso utilizzata per eseguire attacchi di tipo "Man-in-the-Middle", in cui un terzo malintenzionato si posiziona tra due entità che stanno comunicando, intercettando e possibilmente modificando il flusso di dati.
Questo è solo un esempio di Address Poisoning, che dimostra come la manipolazione degli indirizzi di rete possa essere sfruttata per scopi malevoli compromettendo l'integrità e la sicurezza delle comunicazioni.
Comentarios