criptovalute

Allarme: i protocolli blockchain legittimi, abusati per rubare i portafogli digitali



Indirizzo copiato

I criminali informatici utilizzano indirizzi riconosciuti come Uniswap e Safe, sfruttando la funzione di aggregazione multicall per incorporare più transazioni fraudolente all’interno di una singola chiamata, rendendo difficile per gli utenti rilevare l’attività criminosa

Pubblicato il 30 lug 2024



Benker è la prima banca Ue che usa la blockchain

Check Point Research (CPR) ha identificato una nuova truffa di sicurezza all’interno delle piattaforme blockchain Uniswap e Safe.global. Questi approcci potrebbero sfruttare le funzioni legittime della blockchain, mettendo a rischio innumerevoli utenti. Scoperta nel contratto Uniswap V3 e nello smart contract Safe.global, la truffa consente agli attaccanti di orchestrare trasferimenti di fondi dai portafogli delle vittime ai propri. Con oltre 1,8 trilioni di dollari di volume di scambi, 350 milioni di swap e oltre 4 miliardi di dollari di valore totale bloccato (TVL), Uniswap Protocol è il più grande e popolare protocollo decentralizzato per lo scambio di token di criptovaluta su Ethereum e altre blockchain popolari.

Metodologia di attacco

Gli hacker spesso utilizzano tecniche di ingegneria sociale per manipolare le vittime e indurle ad approvare le transazioni, inviando e-mail di phishing o messaggi che sembrano provenire da fonti attendibili, spingendo gli utenti ad aumentare la loro quota di token mascherando queste richieste come attività legittime. In questo sfruttamento, gli aggressori hanno utilizzato indirizzi riconosciuti, come Uniswap e Safe, per mascherare le loro attività malevole. Hanno utilizzato la funzione aggregata multicall per incorporare più transazioni fraudolente all’interno di un’unica chiamata, rendendo difficile la rilevazione da parte degli utenti. Sfruttando questa tattica, gli aggressori sono stati in grado di orchestrare trasferimenti di fondi dai portafogli delle vittime ai propri. Allo stesso modo, il framework Gnosis Safe viene sfruttato creando contratti proxy che appaiono legittimi, inducendo gli utenti ad aumentare la propria quota e facilitando le transazioni non autorizzate.

“Questa nuova vulnerabilità sottolinea la crescente sofisticazione dei criminali informatici che prendono di mira lo spazio delle criptovalute, rivelando non solo la necessità di vigilare sugli utenti, ma anche l’urgente necessità di misure di sicurezza avanzate e di una formazione continua”, afferma Oded Vanunu, Chief Technologist & Head of Products Vulnerability Research.

“Con la continua crescita delle piattaforme finanziarie decentralizzate, gli aggressori sfruttano ogni possibile punto debole, portando a conseguenze finanziarie e personali potenzialmente devastanti per gli utenti. Oltre alle perdite economiche immediate, queste violazioni possono danneggiare a lungo termine la fiducia degli utenti e l’adozione più ampia delle tecnologie decentralizzate. La nostra missione è quella di fornire agli utenti le conoscenze e gli strumenti necessari per navigare in questo panorama dinamico in modo sicuro e di sostenere una verifica rigorosa delle transazioni, anche se provenienti da fonti affidabili, e di rimanere informati sulle ultime minacce. Mettendo gli utenti in condizione di salvaguardare in modo proattivo i loro beni digitali, puntiamo a costruire un ecosistema finanziario decentralizzato più resiliente e sicuro”.

Qualche consiglio per difendersi

Le transazioni su blockchain sono irreversibili. Nella blockchain, a differenza di una banca, non è possibile bloccare una carta rubata o contestare una transazione. Le misure di sicurezza più rigorose per salvaguardare i propri beni digitali includono:

  • la verifica della legittimità dei contratti e delle loro funzioni prima di approvare qualsiasi transazione.
  • l’esecuzione di azioni direttamente dai siti web ufficiali del progetto per garantirne l’autenticità.
  • prestare attenzione alle e-mail e ai link sui social media, in quanto possono essere vettori di truffe.
  • il monitoraggio regolare e continuo del portafoglio e della cronologia delle transazioni per rilevare eventuali attività insolite.

Articoli correlati

Articolo 1 di 5