Come viene utilizzato il phishing per rubare gli NFT?

Come viene utilizzato il phishing per rubare gli NFT?

Come accade in quasi tutti i settori, quando un prodotto inizia ad acquisire un valore significativo, diventa un bersaglio da cui i criminali possono trarre profitto. Questo è ciò che è successo nel settore NFT, poiché alcune di queste opere d’arte virtuali vengono ora vendute per decine di milioni di dollari.

I criminali informatici stanno sviluppando modi sempre più sofisticati per ingannare le vittime e rubare le loro risorse, e uno dei metodi particolarmente popolari è il phishing . Quindi, come viene utilizzato esattamente il phishing per rubare gli NFT?

Come viene utilizzato il phishing per rubare gli NFT?

Come viene utilizzato il phishing per rubare gli NFT?

Il phishing viene utilizzato per rubare NFT

Potresti pensare che la crittografia utilizzata nel processo di acquisto e archiviazione degli NFT renda l'intero sistema estremamente sicuro. Sì, sarà sicuramente difficile per i criminali informatici accedere agli NFT senza alcuni dei tuoi dati sensibili. Ma proprio per questo motivo durante i furti viene utilizzato il phishing.

Esistono diversi modi in cui gli aggressori online possono mettere le mani sui tuoi NFT tramite phishing, dovresti essere molto vigile per mantenere le tue risorse al sicuro.

1. Phishing tramite Discord

Come viene utilizzato il phishing per rubare gli NFT?

Negli ultimi anni, il sito di social network Discord è diventato una scelta popolare per gli appassionati di criptovalute e NFT che desiderano connettersi tra loro e con gli artisti o gli sviluppatori che amano. Ma anche i criminali informatici ne sono consapevoli e quindi utilizzano Discord per prendere di mira utenti sconosciuti.

I falsi omaggi NFT sono una truffa particolarmente popolare su Discord, in cui i truffatori si spacciano per artisti NFT e convincono gli utenti a rivelare determinate informazioni per poter partecipare al programma. Queste truffe omaggio spesso ti chiedono di inserire una chiave privata o una frase seed (un insieme di parole chiave utilizzate per accedere a un portafoglio di criptovaluta).

Tuttavia, nessun omaggio legittimo ti chiederà questi due dati sensibili. Quindi, se ti viene chiesto di fornire la frase seed o la chiave privata per partecipare al giveaway, abbandonalo immediatamente. Non vi è alcun motivo per cui la tua chiave privata debba essere necessaria per ricevere qualsiasi tipo di risorsa, quindi se ti viene richiesta, sei sicuramente a rischio di essere truffato.

2. Phishing tramite e-mail

Come viene utilizzato il phishing per rubare gli NFT?

I criminali informatici spesso si affidano alla posta elettronica per indurre gli utenti a rivelare informazioni sensibili. Molte persone hanno divulgato i dettagli del proprio conto bancario, le informazioni di accesso e persino i propri numeri di previdenza sociale attraverso queste truffe e ora i proprietari di NFT vengono presi di mira.

Quindi, se mai ricevi un'e-mail da un artista NFT, uno sviluppatore di progetti o un'azienda sospetta, tieni presente che probabilmente si tratta di una truffa. Tali e-mail possono contenere collegamenti a siti di sconti NFT, siti di omaggi o qualcosa di simile e potrebbero chiederti la frase seed o la chiave privata.

Inoltre, queste e-mail possono assumere la forma di notifiche dal mercato, avvisando i proprietari di NFT che qualcuno ha presumibilmente acquistato o fatto un'offerta su un NFT che stanno vendendo. Agli utenti verrà chiesto di fare clic sul collegamento fornito e accedere al proprio account. In tal caso, il truffatore sarà quindi in grado di accedere al proprio account e agli NFT su cui sta vendendo.

Ciò è accaduto nel marzo 2022. I criminali informatici si sono spacciati per Opensea, un popolare mercato NFT, e hanno inviato e-mail agli utenti per accedere alle proprie credenziali. Diverse persone sono cadute vittime di questa truffa e di conseguenza centinaia di NFT sono andati persi.

Questo è il motivo per cui è importante non fare clic arbitrariamente sui collegamenti nelle e-mail. Se ricevi una notifica che il tuo NFT è stato venduto o che è stato concluso un accordo, vai direttamente al marketplace e accedi lì. Potrai quindi vedere se c'è effettivamente qualche attività correlata alla proprietà che stai vendendo.

3. Phishing tramite Instagram

Come viene utilizzato il phishing per rubare gli NFT?

Molti artisti NFT utilizzano Instagram per promuovere nuovi lavori, discutere sviluppi e connettersi con i propri fan. Ma questo ha aperto anche la porta ad account contraffatti, attraverso i quali le vittime ignare venivano ingannate.

I truffatori spesso eseguono questo tipo di truffe inviando messaggi agli utenti che seguono l'artista, al progetto che stanno impersonificando o agli utenti interessati agli NFT in generale. Informeranno l'utente che ha vinto il premio e forniranno quindi un collegamento al sito Web dove potrà richiedere il premio.

Naturalmente non esiste un vero e proprio premio e il collegamento viene fornito solo agli utenti per fornire ai truffatori le informazioni necessarie per accedere agli account o ai portafogli in loro possesso. A quel punto potrebbe essere troppo tardi per la vittima.

Ma gli account di imitazione non sono l'essenza e la fine delle truffe NFT relative a Instagram. I criminali più avanzati possono hackerare account ufficiali e prendere di mira individui da lì. Questo livello di autenticazione esplicita offre ai truffatori maggiori possibilità di ingannare gli utenti.

4. Phishing tramite Twitter

Come viene utilizzato il phishing per rubare gli NFT?

Come Instagram, molti artisti e progetti NFT ottengono un ampio seguito su Twitter da fan e appassionati interessati al loro lavoro. E questo fornisce ai criminali informatici un altro modo per sfruttare gli utenti.

Le truffe NFT su Twitter funzionano allo stesso modo di Instagram, con i criminali che prendono di mira le vittime impersonando account o hackerando account ufficiali e partendo da lì. I truffatori possono anche pubblicare pubblicamente collegamenti di phishing da account ufficiali falsi o compromessi per creare un attacco successivo più ampio e attirare ancora più vittime.

A causa di questo rischio, devi prestare attenzione ogni volta che incontri un collegamento omaggio NFT. Ancora una volta, se ti viene chiesto di fornire qualsiasi tipo di informazione sensibile per ricevere un omaggio, fai attenzione. Non vi è alcun motivo per cui la frase seed, la password di accesso o la chiave privata siano necessarie in un giveaway.

È inoltre possibile utilizzare i siti Web di controllo dei collegamenti per verificare se un collegamento è legittimo prima di fare clic su di esso.

Dato che gli NFT raggiungono prezzi incredibili, non sorprende che i criminali informatici stiano facendo tutto il possibile per trarre vantaggio da questo mercato in forte espansione. Quindi, se possiedi qualsiasi tipo di NFT, ricorda che non dovresti mai rivelare nessuna delle tue informazioni sensibili, poiché queste potrebbero essere utilizzate per rubarti rapidamente risorse preziose.


Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Dovresti considerare di disattivare la vecchia banda da 2,4 GHz sulla tua rete Wi-Fi domestica e di utilizzare la nuova banda da 5 GHz, più veloce e meno "affollata". Scopriamolo attraverso il seguente articolo.

Come abilitare la funzionalità sandbox su Windows Defender

Come abilitare la funzionalità sandbox su Windows Defender

Il motore antivirus integrato di Microsoft Windows Defender è diventato il primo software antivirus in grado di funzionare in un ambiente sandbox.

Cosè il ransomware Screen Locker? Come rimuovere?

Cosè il ransomware Screen Locker? Come rimuovere?

Screen Locker Ransomware è un tipo di ransomware che prende il controllo dello schermo e ti impedisce di utilizzare il tuo dispositivo. Questo tipo di ransomware è in aumento e può essere molto difficile da rimuovere senza informazioni sufficienti al riguardo.

6 motivi per cui la velocità del dongle WiFi è lenta e le prestazioni sono scarse

6 motivi per cui la velocità del dongle WiFi è lenta e le prestazioni sono scarse

Quando utilizzi un dongle WiFi, potresti riscontrare alcuni problemi, in particolare velocità wireless scadenti che non soddisfano ciò di cui hai bisogno sugli altri dispositivi della tua casa. Ecco alcuni motivi per cui gli adattatori WiFi USB sono lenti e cosa puoi fare per risolverli.

Perché dobbiamo formattare lUSB? Come formattare lUSB?

Perché dobbiamo formattare lUSB? Come formattare lUSB?

Formattare un'unità USB è quasi come formattare qualsiasi altra unità. Puoi utilizzare le impostazioni predefinite o scoprire cosa significano le diverse opzioni e utilizzare quelle che funzionano meglio per te. Il seguente articolo ti aiuterà a scegliere le impostazioni ottimali durante la formattazione dell'USB.

Scarica una serie di sfondi in stile pittura storica per il tuo computer

Scarica una serie di sfondi in stile pittura storica per il tuo computer

Continuando con la categoria di condivisione di bellissimi sfondi per computer e telefoni, oggi LuckyTemplates vorrebbe inviare ai lettori una serie di sfondi in stile dipinto con temi antichi. Per favore guarda e scarica se vuoi.

Come configurare la rete ospite per il router

Come configurare la rete ospite per il router

L'accesso ospite sul router è inteso come rete ospite, completamente separata dal sistema di rete wireless personale.

Come attivare Windows Copilot utilizzando ViveTool

Come attivare Windows Copilot utilizzando ViveTool

Windows Copilot è l'agente AI di Microsoft in Windows 11, progettato per aiutarti a essere produttivo e portare a termine il lavoro più velocemente.

Le console di gioco sono infette da virus?

Le console di gioco sono infette da virus?

Le moderne console di gioco dispongono di servizi online utilizzati dagli utenti. Tecnicamente, qualsiasi cosa online può essere vittima di un virus. Quindi le console di gioco sono infette da virus?

Come aprire il file host su Windows

Come aprire il file host su Windows

Il file Host su un computer Windows memorizzerà le informazioni sul server e sul nome di dominio a cui punta. Possiamo modificare il file host per bloccare l'accesso al sito web o l'accesso a Facebook,... Allora come aprire il file host sul computer?