Nuovo
Sicurezza delle criptovalute
Lezione 12
8 min

Cos'è lo spoofing?

Lo spoofing è una pratica ingannevole che persiste da anni e che spesso coinvolge comunicazioni fraudolente progettate per imitare fonti legittime. Uno scenario comune vede le vittime ricevere email o telefonate contraffatte che sembrano provenire dal proprio consulente bancario, inducendole a trasferire fondi inconsapevolmente. Nel mondo delle criptovalute, gli investitori sono bersagli privilegiati per questi attacchi. Questo articolo offre approfondimenti essenziali su questo problema diffuso e suggerimenti per proteggere i tuoi investimenti.

  • Lo spoofing implica la creazione di comunicazioni false che imitano fonti legittime per ingannare le vittime

  • Gli investitori in criptovalute sono frequentemente presi di mira a causa della natura irreversibile delle transazioni su blockchain

  • Tecniche come il typosquatting, lo spoofing degli alias e lo spoofing del dominio sono comunemente utilizzate in questi attacchi

  • Riconoscere i segnali di allarme e verificare le comunicazioni è fondamentale per rimanere protetti

Cos'è lo spoofing: definizione e significato

Il termine "spoofing" deriva da "spoof," che significa burla o inganno. In ambito di cybersicurezza, lo spoofing consiste nel falsificare le fonti di comunicazione per impersonare un'entità legittima. Un esempio tipico è un dipendente che riceve un’email apparentemente proveniente dal CEO della propria azienda, completa di un indirizzo email e una firma convincenti. Il messaggio potrebbe richiedere un trasferimento urgente e riservato, sfruttando la fiducia e il senso di urgenza del destinatario. Questo approccio è particolarmente efficace grazie alla combinazione di diversi elementi:

  • Autorità: l'impersonificazione di una figura senior, come un CEO

  • Credibilità: un contesto plausibile, ad esempio un'acquisizione riservata

  • Urgenza: pressione per un'azione immediata

  • Autenticità: un aspetto visivamente convincente

Come funziona lo spoofing delle email?

Lo spoofing sfrutta la fiducia intrinseca nei meccanismi di Internet. Immagina il sistema email come un servizio postale tradizionale. Nel caso della posta tradizionale, chiunque può scrivere qualsiasi indirizzo mittente su una busta. Il protocollo email (SMTP) funziona allo stesso modo: è stato progettato per trasmettere messaggi, non per verificare il mittente.

Questa architettura storica rende lo spoofing tecnicamente semplice da eseguire. La barriera tecnica è ulteriormente abbassata dalla disponibilità di software sul Web, che sfruttano una delle seguenti tecniche.

Typosquatting

Il typosquatting prevede la creazione di nomi di dominio che somigliano molto a siti ufficiali, facendo leva su piccole variazioni per ingannare gli utenti. Questo può includere errori di ortografia (ad esempio, "laposte.fr" diventa "lappost.fr"), l'uso di estensioni diverse (ad esempio, "amazon.fr" diventa "amazon-fr.com") o maiuscole ingannevoli (ad esempio, "PayPaI.com" con una I maiuscola invece di una L).

Spoofing degli alias email

Lo spoofing degli alias email è una tecnica più semplice ma altamente efficace. Gli hacker alterano il nome visualizzato nella tua casella di posta, facendo sembrare che l'email provenga da una fonte affidabile. Ad esempio, un'email potrebbe sembrare provenire da "Assistenza Clienti - Bitpanda," ma l'indirizzo reale del mittente potrebbe essere completamente diverso, come "[email protected]." I truffatori contano sul fatto che gli utenti si concentrino solo sul nome visualizzato e non verifichino l'intero indirizzo email.

Spoofing del nome di dominio

Lo spoofing del nome di dominio è una tecnica più avanzata. Gli hacker manipolano i dettagli tecnici all'interno delle intestazioni delle email per far sembrare che il messaggio provenga da un dominio legittimo. Ad esempio, un'email potrebbe apparire come inviata da "[email protected]," mentre in realtà proviene da un indirizzo completamente diverso.

Questi metodi si basano sulla distribuzione di massa, dove anche un piccolo tasso di successo può generare guadagni significativi per i criminali informatici. Un singolo tentativo riuscito può compromettere reti o causare ingenti perdite finanziarie.

Varianti di spoofing

Gli attacchi di spoofing assumono molte forme, ognuna delle quali sfrutta diversi aspetti della comunicazione digitale per ingannare e manipolare i bersagli. Di seguito sono illustrate due varianti comuni che mostrano come i criminali informatici adattino i loro metodi per sfruttare le vulnerabilità.

Spoofing dell'indirizzo IP (IP spoofing)

Lo spoofing dell'indirizzo IP è un attacco cibernetico altamente sofisticato in cui l'attaccante maschera il proprio indirizzo IP, facendo sembrare che il proprio dispositivo sia affidabile. Simile alla targa di un'auto, un indirizzo IP è un identificatore univoco che facilita la comunicazione tra dispositivi su Internet. In un attacco di spoofing IP, l'hacker manipola questa "targa" alterando i pacchetti di dati inviati dal proprio computer, permettendo di aggirare le misure di sicurezza o mascherare attività malevole.

Spoofing telefonico (spoofing del numero chiamante)

Lo spoofing telefonico, noto anche come spoofing del numero chiamante, manipola il numero di telefono visualizzato sul dispositivo del destinatario durante una chiamata. Questo tipo di spoofing sfrutta il nostro istinto di fidarci di numeri familiari o riconosciuti. È reso possibile dal protocollo SS7, che regola le reti telefoniche e si basa su informazioni non verificate per mostrare il numero del chiamante. Questa mancanza di verifica rende lo spoofing telefonico una tattica particolarmente pericolosa e ingannevole.

Chi sono i principali obiettivi dello spoofing?

Gli attacchi di spoofing prendono di mira frequentemente individui e organizzazioni con asset di alto valore o dati sensibili. Ecco due esempi di come questi attacchi sfruttano la fiducia e l'urgenza con effetti devastanti.

Aziende e i loro tesorieri

Uno dei casi più noti di cybercrime legato allo spoofing ha coinvolto il gruppo cinematografico francese Pathé. Nel 2018, i truffatori hanno preso di mira la filiale olandese dell'azienda, causando una perdita di €19,2 milioni. Fingendosi l'allora CEO Marc Lacan, gli aggressori hanno inviato email al direttore finanziario olandese riferendosi a un'acquisizione confidenziale a Dubai e richiedendo trasferimenti di denaro urgenti.

Questo attacco era straordinariamente elaborato: le email imitavano lo stile di comunicazione ufficiale dell'azienda, includevano loghi e firme accurati e facevano riferimento a processi aziendali plausibili. Per aumentare la credibilità, i truffatori hanno persino organizzato finte conference call con presunti avvocati. Nel tempo, €19,2 milioni sono stati trasferiti su conti esteri, dimostrando il rischio enorme che lo spoofing rappresenta per le imprese.

Investitori in criptovalute

Gli investitori in criptovalute sono bersagli frequenti dello spoofing a causa della natura irreversibile delle transazioni su blockchain. Nel dicembre 2024, una sofisticata campagna di spoofing ha preso di mira gli utenti dei wallet hardware Ledger. Gli aggressori hanno falsificato l'indirizzo email ufficiale dell'assistenza Ledger per inviare falsi avvisi di una "recente violazione dei dati."

Le email esortavano gli utenti a "verificare" la propria frase di recupero privata (seed phrase) per proteggere i propri beni. Le vittime venivano reindirizzate a un sito web contraffatto che somigliava all'originale di Ledger. Un pop-up sul sito richiedeva agli utenti di inserire la loro seed phrase di 24 parole, garantendo così agli aggressori l'accesso completo ai wallet delle vittime. Questo esempio evidenzia come le tattiche di spoofing sfruttino la fiducia e la scarsa conoscenza tecnica per compromettere asset crypto sensibili.

Sei pronto a comprare criptovalute?

Inizia ora

Cos'è lo spoofing del book degli ordini?

Nel contesto delle criptovalute, lo spoofing si manifesta spesso come una forma di manipolazione di mercato. La tattica consiste nel piazzare grandi ordini di acquisto o vendita con l'unico scopo di cancellarli prima dell'esecuzione. L'obiettivo è creare un'illusione di liquidità per influenzare i prezzi di mercato. Ecco come funziona in pratica:

  • Un manipolatore piazza grandi ordini a livelli di prezzo chiave, appena sotto il prezzo di mercato attuale. Ad esempio, se il Bitcoin viene scambiato a $95.000, potrebbe piazzare grandi ordini di acquisto a $94.500

  • Altri trader osservano questi ordini significativi e li interpretano come segnale di forte interesse a quel prezzo. I venditori, prevedendo un aumento del prezzo, potrebbero adeguare i loro prezzi di vendita verso l'alto

  • Prima che questi grandi ordini vengano eseguiti, il manipolatore li cancella. Questa azione rimuove il supporto apparente dal book degli ordini

  • La cancellazione crea un vuoto nel book degli ordini, causando l'esecuzione degli ordini dei venditori a prezzi inaspettatamente più bassi. Questo rapido calo di prezzo consente al manipolatore di acquistare asset a un costo ridotto

  • Una volta acquisita la posizione a un prezzo artificiosamente basso, il manipolatore lavora per spingere i prezzi verso l'alto o attende il recupero naturale del mercato per vendere con profitto

Nei mercati finanziari regolamentati, lo spoofing è illegale da anni e le autorità perseguono attivamente e penalizzano i trasgressori. Ad esempio, nel 2021, un ex trader di Deutsche Bank, James Vorley, è stato condannato a una pena detentiva per aver utilizzato tattiche di spoofing per manipolare i prezzi dell'oro e dell'argento tra il 2008 e il 2013.

Tuttavia, nel mercato delle criptovalute, relativamente privo di regolamentazioni, lo spoofing rimane un problema persistente. La mancanza di una supervisione rigorosa permette ai manipolatori di sfruttare queste tattiche, compromettendo l'integrità del mercato e minando la fiducia degli investitori.

Cos'è una "spoof coin"?

Le "spoof coins," o criptovalute false, sono un tipo di frode che prende di mira l'ecosistema crypto. Questi token contraffatti sono progettati per imitare da vicino criptovalute popolari e legittime copiandone i nomi, i simboli e le identità visive. I truffatori creano questi token per ingannare gli investitori ignari, facendoli credere di acquistare l'asset reale.

Esempi includono:

  • SHIBA su BSC: Il legittimo token SHIB opera su Ethereum, ma imitazioni circolano sulla BNB Smart Chain

  • BONK su Ethereum: Il vero token BONK è nativo di Solana, ma versioni false esistono su altre chain

  • XRP su BSC: I token etichettati "Ripple" o "XRP" sulla BNB Smart Chain non sono il vero Ripple

I truffatori spesso usano trucchi sottili nei nomi, come la sostituzione di caratteri (ad esempio, "BlTCOIN" con una L minuscola invece di una I), l'aggiunta di simboli ("USDC_") o variazioni minime come "ŞOL" (con una cediglia) o "DOGE2." Questi token contraffatti rappresentano un rischio particolare sugli exchange decentralizzati (DEX), dove chiunque può creare e listare un token senza rigorosi controlli. Le vittime possono acquistare inconsapevolmente questi token senza valore, pensando che siano asset legittimi.

Usare una piattaforma regolamentata come Bitpanda aiuta a mitigare questo rischio. Bitpanda garantisce che solo i token ufficiali siano disponibili per l'acquisto verificando gli indirizzi dei contratti smart e accettando solo versioni autentiche sulle loro blockchain native.

Conclusione: come proteggersi dallo spoofing

L'attacco del dicembre 2024 agli utenti di Ledger sottolinea l'importanza della vigilanza nel mondo delle criptovalute. A differenza del sistema bancario tradizionale, le transazioni crypto sono irreversibili, lasciando poche possibilità di rimedio dopo un attacco di spoofing. Per proteggere i tuoi asset:

  • Verifica le informazioni del mittente: controlla sempre l'indirizzo email completo, non solo il nome visualizzato

  • Fai attenzione alle incongruenze: esamina le email per errori minori o richieste insolite

  • Evita di cliccare su link non richiesti: non interagire con email inaspettate contenenti allegati o link, anche se sembrano provenire da aziende note

  • Conferma tramite canali alternativi: in caso di dubbio, contatta direttamente l'azienda utilizzando informazioni di contatto ufficiali per verificare la legittimità della comunicazione

  • Non condividere informazioni riservate: evita di divulgare dettagli sensibili come credenziali di accesso o frasi di recupero tramite email

Rimanere al sicuro richiede anche di essere sempre aggiornati sugli ultimi sviluppi e di approfondire la conoscenza di come operano le truffe. La Bitpanda Academy offre numerose risorse per aiutarti a mantenerti al sicuro nel mondo crypto, affrontando i maggiori rischi per gli investitori e molto altro.

Il presente articolo non costituisce una consulenza in materia di investimenti, né un'offerta o un invito all'acquisto di risorse digitali.

Il presente articolo è a solo scopo informativo generale e non viene rilasciata alcuna dichiarazione o garanzia, espressa o implicita, e non si può attribuire un valore assoluto, sull'imparzialità, accuratezza, completezza o correttezza del presente articolo o delle opinioni in esso contenute. 

Alcune dichiarazioni contenute nel presente articolo possono riguardare aspettative future che si basano sulle nostre attuali opinioni e ipotesi e comportano incertezze che potrebbero generare risultati effettivi, prestazioni o eventi che si discostano da tali affermazioni. 

Nessuno di Bitpanda GmbH e nessuna delle sue affiliate, consulenti o rappresentanti avrà alcuna responsabilità in relazione al presente articolo.

Si prega di notare che un investimento in risorse digitali comporta dei rischi oltre alle opportunità sopra descritte.