Migliori pratiche per la sicurezza nel settore delle criptovalute: lezioni da attacchi informatici di rilievo

Ora c'è un'ampia adozione nel settore delle criptovalute, che sicuramente diventerà ancora più ampia, con un numero maggiore di principianti che investono nell'ecosistema digitale.
Purtroppo, questo significa anche che i furti e gli attacchi informatici sono aumentati nel settore. Questo rende l'adozione di protocolli crittografici sicuri e protetti una necessità per i detentori di risorse digitali.
In questo articolo, discutiamo alcune delle minacce che hanno affrontato il settore e suggerimenti per garantire che i vostri investimenti siano al sicuro da malintenzionati.
Le minacce molto reali degli attacchi crittografici
L'anno scorso, il mercato delle criptovalute ha perso oltre 2 miliardi di dollari a causa degli hacker, con un aumento del 21% rispetto agli anni precedenti, tuttavia, i singoli incidenti di hacking sono stati meno di 300.
Le indagini hanno mostrato alcuni temi ricorrenti nei furti informatici perpetrati nel settore. Questi temi includono: l'alterazione delle multi-firme, lo sfruttamento di contratti intelligenti vulnerabili, le chiavi private compromesse e gli attacchi di phishing.
La serie di episodi di hacking ha ulteriormente rivelato la vulnerabilità della sicurezza delle risorse nel settore delle criptovalute e il suo impatto negativo su tutti gli individui e le istituzioni.
Gli hackeraggi più importanti nel settore delle criptovalute e come sono stati effettuati
Solo nel 2024, il settore ha subito colpi durissimi e alcuni dei più grandi hackeraggi di sempre. Tra questi:
- WaziriX hack: l'exchange di criptovalute indiano WaziriX ha perso il 50% del suo patrimonio totale (oltre 230 milioni di dollari) a causa degli hacker. Gli hacker sono riusciti ad autorizzare le transazioni ingannando i firmatari multipli nel portafoglio caldo in cui erano conservati i fondi per alterare uno smart contract. Ciò ha permesso agli hacker di modificare i firmatari richiesti e approvare le transazioni.
- DMM Hack di Bitcoin: DMM, una piattaforma giapponese di scambio di criptovalute, è stata anch'essa vittima di attacchi informatici nel 2024. L'hack ha comportato un trasferimento di 4.502 BTC da un portafoglio sconosciuto a un altro portafoglio sconosciuto. Sebbene la causa principale dell'hack non sia stata dichiarata dalla società, è apparso evidente che la perdita ha avuto un grande impatto sulla società, che ha annunciato in una dichiarazione successiva che avrebbe chiuso.
- Hack di PlayDapp: PlayDapp è una piattaforma di gioco basata su blockchain che è stata hackerata nel 2024. L'incidente di PlayDapp è stato il risultato di una vulnerabilità nello smart contract della piattaforma che l'aggressore ha sfruttato per trasferire fondi per un valore di circa 290 milioni di dollari
- Hack di GalaGames: la blockchain di Gala Games è stata hackerata nel 2024 a causa di una chiave privata compromessa di uno degli account autorizzati a svolgere funzioni di conio. L'hacker ha sfruttato questa autorità acquisita per coniare circa 2 miliardi di token Gala che sono stati successivamente trasferiti su un conto personale.
- DAI Whale Hack: Uno degli incidenti più notevoli di hacking di portafogli individuali è stato il DAI Whale hack. L'hacker ha fatto uso di phishing per indurre una balena a firmare una transazione, dando la proprietà all'hacker che ha rubato oltre 55 milioni di DAI, per un valore di 55,4 milioni di dollari dal portafoglio.
Altri casi di alto profilo
- Poly Network (2021): Nel 2021, Poly Network, una piattaforma finanziaria decentralizzata cross-chain, ha subito un attacco informatico per circa 600 milioni di dollari di criptovalute su varie blockchain come Ethereum, Binance Smart Chain, Polygon e alcune stablecoin, tra gli altri token rubati. Tuttavia, circa 24 ore dopo l'attacco, l'aggressore ha iniziato a restituire i beni rubati.
- Ronin Network (2022): il bridge Ronin di Axis Infinity ha subito una perdita di circa 540 milioni di dollari a causa di un PDF dannoso camuffato da offerta di lavoro a uno dei dipendenti. Aprendo il PDF sul suo laptop, l'hacker è riuscito ad accedere ai nodi di convalida e ad approvare le transazioni sul bridge
- Mt. Gox (2011-2014): Mt Gox era uno dei più grandi exchange di Bitcoin che subì un attacco hacker che si ritiene sia iniziato nel 2011, quando gli hacker iniziarono ad accedere al wallet dell'exchange e trasferirono lentamente bitcoin nell'arco di tre anni. L'importo totale dei fondi sottratti ammontava a 500 milioni di dollari in BTC e l'exchange dovette interrompere bruscamente i prelievi e alla fine crollare. Questo è particolarmente interessante perché, in base al valore odierno del bitcoin, questo è l'hacking più costoso.
- FTX (2022): dopo aver presentato istanza di fallimento, l'exchange FTX ha iniziato a registrare un trasferimento di milioni di dollari su un conto sconosciuto per un totale di 477 milioni di dollari. L'hacker ha spostato i fondi rubati su vari exchange decentralizzati attraverso diverse blockchain. Alla notizia del fallimento e dell'hacking, i prelievi sono stati sospesi e la maggior parte degli utenti della piattaforma non è stata in grado di prelevare i fondi depositati.
L'hack di ByBit
Bybit ha subito quello che alcuni definiscono il più grande attacco hacker nella storia delle criptovalute, con una perdita di 1,46 miliardi di dollari. Si ritiene che l'attacco informatico sia opera del Lazarus Group, un gruppo di hacker affiliato alla Corea del Nord, tristemente noto per i suoi precedenti exploit. Gli hacker hanno utilizzato attacchi di phishing per indurre in errore i firmatari autorizzati del cold wallet multi-firmatario dell'exchange ad approvare il trasferimento di fondi sul loro wallet.
L'hacking di Bybit ha un grande significato per il settore delle criptovalute, non solo per l'entità dei fondi rubati, ma anche perché l'exchange ha implementato procedure di sicurezza di alto livello, come l'uso di cold wallet con più firmatari.
Indipendentemente da ciò, il portafoglio freddo dell'exchange è stato violato a seguito di una transazione dannosa avviata dall'aggressore e approvata dai firmatari. L'autorizzazione di questa transazione ha conferito autorità all'hacker, consentendogli di trasferire fondi dal portafoglio freddo dell'exchange a un portafoglio personale.
L'incidente di Bybit dimostra l'importanza di implementare diverse misure di sicurezza per proteggere le criptovalute. Oltre all'uso di portafogli con più firmatari e all'autenticazione a più fattori, è necessario abilitare ogni altro strumento di sicurezza per verificare ulteriormente l'autenticità di qualsiasi transazione o messaggio in arrivo prima dell'approvazione o della conferma.
Come proteggersi dagli attacchi informatici alle criptovalute
Questi incidenti sono spaventosi, soprattutto per i nuovi arrivati nel settore. Tuttavia, è possibile garantire la sicurezza dei propri beni seguendo alcuni dei suggerimenti riportati di seguito:
- Utilizzare piattaforme sicure: per acquistare o vendere criptovalute, è necessario un fornitore di portafogli, uno scambio decentralizzato (DEX) o uno scambio centralizzato (CEX). Tuttavia, nella scelta di una piattaforma, è necessario ricercare e utilizzare piattaforme che abbiano implementato un'architettura tecnologica sicura e seguire le migliori pratiche nella fornitura dei servizi. Allo stesso modo, gli utenti dovrebbero dare la priorità all'uso di piattaforme che sono state autorizzate e regolamentate da organismi adeguati, se del caso.
- Abilitare l'autenticazione a più fattori: uno scarso controllo degli accessi rimane uno dei metodi più comuni con cui gli hacker rubano fondi. È importante abilitare un controllo degli accessi adeguato e sicuro ai fondi. Questo può avvenire attraverso l'autenticazione a più fattori. Riduce le possibilità di accesso non autorizzato perché l'hacker dovrà compromettere più autenticazioni per ottenere un accesso improbabile.
- Diffidare delle truffe di phishing: la maggior parte degli utenti cade preda di siti web e e-mail fasulle di hacker attraverso tecniche di phishing. Gli hacker mascherano il link originale per progetti o piattaforme per indurre gli utenti a interagire con tali link falsi per ottenere l'accesso ai portafogli. È necessario diffidare dei link trovati sulle piattaforme dei social media, nelle sezioni dei commenti o nei tag e cliccare e interagire solo con i link che sono stati verificati dal sito web del progetto. Ciò include anche il rifiuto di interagire con qualsiasi link o file inviato da una persona sconosciuta.
- Utilizzare il cold storage: il cold storage è un'opzione di archiviazione offline basata su hardware per archiviare criptovaluta. Queste opzioni di archiviazione non sono connesse a Internet, funzionano offline, il che significa che non sono suscettibili di attacchi informatici o furti. Gli utenti sono incoraggiati a esplorare opzioni di archiviazione come il cold storage per le risorse per garantire una migliore protezione e sicurezza.
- Utilizzare portafogli multi-firma: i portafogli multi-firma sono portafogli che richiedono la firma di più parti per autorizzare una transazione. Con l'uso di portafogli multi-firma, la compromissione delle chiavi private di uno dei firmatari non compromette l'intero portafoglio come in un portafoglio a firma singola. I portafogli multi-firma migliorano la sicurezza delle risorse eliminando il verificarsi di un guasto o di un attacco a punto singolo.
- Memorizzazione offline della frase seme: proprio come la chiave privata, il possesso di una frase seme del portafoglio dà accesso a tale portafoglio e l'autorità di firmare le transazioni con il portafoglio. I dispositivi sono suscettibili di attacchi digitali o minacce come malware, phishing, ecc. La memorizzazione offline delle frasi seme fornisce l'immunità contro tali attacchi che possono compromettere un dispositivo.
- Monitoraggio delle transazioni e dell'attività del conto: la maggior parte delle blockchain sono pubbliche e, in quanto tali, le transazioni effettuate sulla blockchain sono apertamente accessibili. Gli utenti dovrebbero prestare attenzione alle transazioni sospette, contrassegnare i portafogli che svolgono tali attività sospette e diffidare di essi.
Come Switchere garantisce la massima sicurezza
Switchere è una delle piattaforme più affidabili e sicure per l'acquisto e la vendita di criptovalute. La piattaforma vanta molte caratteristiche per garantire la massima sicurezza.
Alcune di queste includono:
- Conformità normativa: Switchere offre servizi di scambio di criptovalute con l'autorità e la licenza dell'Unione Europea. Ciò implica che Switchere ha l'obbligo di seguire le leggi dell'Unione Europea in materia di criptovalute.
- Nessun rischio di custodia: con Switchere, puoi conservare i fondi direttamente nel tuo portafoglio senza dover interagire con altri utenti. Questo design ti consente di acquistare e scambiare criptovalute in modo istantaneo e sicuro.
- Crittografia avanzata e transazioni sicure: sebbene Switchere sia uno scambio non custodiale in cui i token rimangono in possesso degli utenti, la piattaforma implementa anche tecniche di crittografia avanzate per garantire transazioni sicure, tra cui l'autenticazione a due fattori (2FA) e il protocollo 3D Secure.
- Misure di prevenzione delle frodi: Switchere segue le normative antiriciclaggio (AML) e di conformità Know Your Customer (KYC) per garantire il rilevamento precoce e la prevenzione delle frodi.
- Assistenza clienti 24 ore su 24, 7 giorni su 7: Switchere offre assistenza clienti 24 ore su 24. Questo per garantire che tutti i reclami siano risolti in modo efficace e che le transazioni siano eseguite in modo fluido ed efficiente, fornendo sicurezza agli utenti.
Conclusione
L'aumento delle minacce informatiche nel corso degli anni ha dimostrato la necessità di implementare soluzioni efficienti per affrontare la questione dell'insicurezza e della vulnerabilità delle criptovalute.
Le piattaforme di criptovaluta sono spesso prese di mira per furti e hackeraggi informatici a causa dell'elevato volume di transazioni che avvengono su di esse.
Dopotutto, gli utenti non possono abbandonare completamente l'uso delle piattaforme di criptovaluta per paura degli hackeraggi, poiché queste svolgono un ruolo fondamentale nella compravendita di beni.
Gli utenti dovrebbero invece utilizzare piattaforme crittografiche sicure come Switchere, un CEX con funzionalità di sicurezza implementate come transazioni non custodiali, sistemi di rilevamento delle frodi, conformità normativa e molto altro ancora.
Switchere afferma il suo impegno a dare priorità alla sicurezza delle risorse di criptovaluta.
Si prega di notare che questo articolo o qualsiasi informazione su questo sito non costituisce una consulenza di investimento, si agirà a proprio rischio e, se necessario, si riceverà una consulenza professionale prima di prendere qualsiasi decisione di investimento.