Come viene utilizzato il phishing per rubare gli NFT?

Come viene utilizzato il phishing per rubare gli NFT?

Come accade in quasi tutti i settori, quando un prodotto inizia ad acquisire un valore significativo, diventa un bersaglio da cui i criminali possono trarre profitto. Questo è ciò che è successo nel settore NFT, poiché alcune di queste opere d’arte virtuali vengono ora vendute per decine di milioni di dollari.

I criminali informatici stanno sviluppando modi sempre più sofisticati per ingannare le vittime e rubare le loro risorse, e uno dei metodi particolarmente popolari è il phishing . Quindi, come viene utilizzato esattamente il phishing per rubare gli NFT?

Come viene utilizzato il phishing per rubare gli NFT?

Come viene utilizzato il phishing per rubare gli NFT?

Il phishing viene utilizzato per rubare NFT

Potresti pensare che la crittografia utilizzata nel processo di acquisto e archiviazione degli NFT renda l'intero sistema estremamente sicuro. Sì, sarà sicuramente difficile per i criminali informatici accedere agli NFT senza alcuni dei tuoi dati sensibili. Ma proprio per questo motivo durante i furti viene utilizzato il phishing.

Esistono diversi modi in cui gli aggressori online possono mettere le mani sui tuoi NFT tramite phishing, dovresti essere molto vigile per mantenere le tue risorse al sicuro.

1. Phishing tramite Discord

Come viene utilizzato il phishing per rubare gli NFT?

Negli ultimi anni, il sito di social network Discord è diventato una scelta popolare per gli appassionati di criptovalute e NFT che desiderano connettersi tra loro e con gli artisti o gli sviluppatori che amano. Ma anche i criminali informatici ne sono consapevoli e quindi utilizzano Discord per prendere di mira utenti sconosciuti.

I falsi omaggi NFT sono una truffa particolarmente popolare su Discord, in cui i truffatori si spacciano per artisti NFT e convincono gli utenti a rivelare determinate informazioni per poter partecipare al programma. Queste truffe omaggio spesso ti chiedono di inserire una chiave privata o una frase seed (un insieme di parole chiave utilizzate per accedere a un portafoglio di criptovaluta).

Tuttavia, nessun omaggio legittimo ti chiederà questi due dati sensibili. Quindi, se ti viene chiesto di fornire la frase seed o la chiave privata per partecipare al giveaway, abbandonalo immediatamente. Non vi è alcun motivo per cui la tua chiave privata debba essere necessaria per ricevere qualsiasi tipo di risorsa, quindi se ti viene richiesta, sei sicuramente a rischio di essere truffato.

2. Phishing tramite e-mail

Come viene utilizzato il phishing per rubare gli NFT?

I criminali informatici spesso si affidano alla posta elettronica per indurre gli utenti a rivelare informazioni sensibili. Molte persone hanno divulgato i dettagli del proprio conto bancario, le informazioni di accesso e persino i propri numeri di previdenza sociale attraverso queste truffe e ora i proprietari di NFT vengono presi di mira.

Quindi, se mai ricevi un'e-mail da un artista NFT, uno sviluppatore di progetti o un'azienda sospetta, tieni presente che probabilmente si tratta di una truffa. Tali e-mail possono contenere collegamenti a siti di sconti NFT, siti di omaggi o qualcosa di simile e potrebbero chiederti la frase seed o la chiave privata.

Inoltre, queste e-mail possono assumere la forma di notifiche dal mercato, avvisando i proprietari di NFT che qualcuno ha presumibilmente acquistato o fatto un'offerta su un NFT che stanno vendendo. Agli utenti verrà chiesto di fare clic sul collegamento fornito e accedere al proprio account. In tal caso, il truffatore sarà quindi in grado di accedere al proprio account e agli NFT su cui sta vendendo.

Ciò è accaduto nel marzo 2022. I criminali informatici si sono spacciati per Opensea, un popolare mercato NFT, e hanno inviato e-mail agli utenti per accedere alle proprie credenziali. Diverse persone sono cadute vittime di questa truffa e di conseguenza centinaia di NFT sono andati persi.

Questo è il motivo per cui è importante non fare clic arbitrariamente sui collegamenti nelle e-mail. Se ricevi una notifica che il tuo NFT è stato venduto o che è stato concluso un accordo, vai direttamente al marketplace e accedi lì. Potrai quindi vedere se c'è effettivamente qualche attività correlata alla proprietà che stai vendendo.

3. Phishing tramite Instagram

Come viene utilizzato il phishing per rubare gli NFT?

Molti artisti NFT utilizzano Instagram per promuovere nuovi lavori, discutere sviluppi e connettersi con i propri fan. Ma questo ha aperto anche la porta ad account contraffatti, attraverso i quali le vittime ignare venivano ingannate.

I truffatori spesso eseguono questo tipo di truffe inviando messaggi agli utenti che seguono l'artista, al progetto che stanno impersonificando o agli utenti interessati agli NFT in generale. Informeranno l'utente che ha vinto il premio e forniranno quindi un collegamento al sito Web dove potrà richiedere il premio.

Naturalmente non esiste un vero e proprio premio e il collegamento viene fornito solo agli utenti per fornire ai truffatori le informazioni necessarie per accedere agli account o ai portafogli in loro possesso. A quel punto potrebbe essere troppo tardi per la vittima.

Ma gli account di imitazione non sono l'essenza e la fine delle truffe NFT relative a Instagram. I criminali più avanzati possono hackerare account ufficiali e prendere di mira individui da lì. Questo livello di autenticazione esplicita offre ai truffatori maggiori possibilità di ingannare gli utenti.

4. Phishing tramite Twitter

Come viene utilizzato il phishing per rubare gli NFT?

Come Instagram, molti artisti e progetti NFT ottengono un ampio seguito su Twitter da fan e appassionati interessati al loro lavoro. E questo fornisce ai criminali informatici un altro modo per sfruttare gli utenti.

Le truffe NFT su Twitter funzionano allo stesso modo di Instagram, con i criminali che prendono di mira le vittime impersonando account o hackerando account ufficiali e partendo da lì. I truffatori possono anche pubblicare pubblicamente collegamenti di phishing da account ufficiali falsi o compromessi per creare un attacco successivo più ampio e attirare ancora più vittime.

A causa di questo rischio, devi prestare attenzione ogni volta che incontri un collegamento omaggio NFT. Ancora una volta, se ti viene chiesto di fornire qualsiasi tipo di informazione sensibile per ricevere un omaggio, fai attenzione. Non vi è alcun motivo per cui la frase seed, la password di accesso o la chiave privata siano necessarie in un giveaway.

È inoltre possibile utilizzare i siti Web di controllo dei collegamenti per verificare se un collegamento è legittimo prima di fare clic su di esso.

Dato che gli NFT raggiungono prezzi incredibili, non sorprende che i criminali informatici stiano facendo tutto il possibile per trarre vantaggio da questo mercato in forte espansione. Quindi, se possiedi qualsiasi tipo di NFT, ricorda che non dovresti mai rivelare nessuna delle tue informazioni sensibili, poiché queste potrebbero essere utilizzate per rubarti rapidamente risorse preziose.


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.