• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cynet: la cloud security per le PA è certificata da ACN
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Phishing: sempre più spesso l’obiettivo sono le criptovalute

    Phishing: sempre più spesso l’obiettivo sono le criptovalute

    By Redazione LineaEDP05/07/20223 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Proofpoint attualmente sta bloccando in media un milione di email di estorsione al giorno e fino a due milioni nei giorni di punta

    Phishing: secondo Proofpoint sempre più spesso l’obiettivo sono le criptovalute
    Sherrod DeGrippo, Vice President, Threat Research and Detection di Proofpoint

    Proofpoint ha osservato che sempre più spesso i criminali informatici si fingono piattaforme di criptovalute popolari come Binance, Celo e TrustWallet utilizzando email contraffatte e pagine di login false per rubare i dati di accesso (phishing). Di recente hanno preso di mira utenti individuali con una versione fittizia della piattaforma di trading NFT OpenSea. Inoltre, i ricercatori hanno osservato volumi impressionanti di attacchi via email che utilizzano tecniche di ingegneria sociale per ingannare o estorcere criptovalute alle vittime.

    Sono stati rilevati anche milioni di messaggi via email che sfruttano l’invasione russa dell’Ucraina per sollecitare criptovalute con la scusa di richieste di donazioni per sostenere lo sforzo bellico dell’Ucraina.

    “Le minacce dei criminali informatici legate alle criptovalute non sono nuove, ma con la loro crescente adozione da parte del grande pubblico, gli utenti potrebbero essere più propensi ad abboccare alle esche di social engineering che utilizzano questi temi,” sottolinea Sherrod DeGrippo, Vice President, Threat Research and Detection di Proofpoint. “Le criptovalute sono diventate particolarmente popolari con gli spot trasmessi in occasione del Superbowl 2022 e gli attori delle minacce si sono resi conto dell’opportunità di un rapido guadagno. Non esiste un metodo di estrazione finanziaria più semplice del trasferimento illecito di criptovalute”.

    Come operano i cybercriminali per ottenere criptovalute

    Con la sempre maggiore diffusione di criptovalute e non fungible token (NFT) e la loro presenza ormai costante sulle prime pagine a seguito della loro volatilità, è probabile che aumentino le vittime di tentativi di frode che cercano di fare leva sulle persone per ottenere valute digitali.

    L’ascesa e la proliferazione delle criptovalute ha fornito agli aggressori un nuovo metodo di estrazione finanziaria. È opinione comune che le criptovalute offrano un maggiore anonimato grazie alla loro minore sorveglianza e visibilità da parte di governi e organizzazioni, unitamente alla fungibilità intrinseca, cosa che le rende così una risorsa finanziaria interessante per gli attori delle minacce. Gli attacchi a sfondo finanziario che hanno come obiettivo le criptovalute hanno in gran parte ricalcato schemi di attacco preesistenti osservati nel panorama del phishing prima dell’ascesa della valuta basata su blockchain.

    I ricercatori di Proofpoint hanno osservato molteplici attività criminali relative a token digitali e finanza, come le frodi tradizionali che sfruttano la compromissione delle e-mail aziendali (BEC) per colpire i singoli individui e quelle che prendono di mira le organizzazioni di finanza decentralizzata (DeFi) che facilitano l’archiviazione e le transazioni di criptovalute per possibili attività successive. Entrambe le tipologie di minaccia hanno contribuito a una perdita complessiva di 14 miliardi di dollari in criptovalute stimata nel 2021.

    Sebbene la maggior parte degli attacchi richieda una comprensione di base del funzionamento dei trasferimenti e dei portafogli di criptovalute, non è necessario disporre di strumenti sofisticati per avere successo. Le tecniche comuni osservate quando si prendono di mira le criptovalute tramite email includono la raccolta di credenziali, la sollecitazione al trasferimento di criptovalute tramite BEC e l’uso di malware di base che rubano le credenziali delle criptovalute. Queste tecniche sono metodi validi per ottenere dati sensibili che facilitano il trasferimento e la spesa di criptovalute.

    Proofpoint ha osservato anche milioni di minacce BEC che sfruttano l’invasione russa dell’Ucraina e prospettano donazioni a sostegno dello sforzo bellico dell’Ucraina o del popolo ucraino stesso come temi di richiamo per richiedere criptovalute.

    Phishing: secondo Proofpoint sempre più spesso l’obiettivo sono le criptovalute

    phishing Proofpoint
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.