Home » Crypto »

COSA SONO I PORTAFOGLI SVUOTATI? COSA SONO E COME PROTEGGERSI

Scopri come funzionano i crypto wallet drainer e i consigli di sicurezza.

Cos'è un Wallet Drainer?

Un Wallet Drainer è un tipo di software o script dannoso progettato per rubare asset digitali, come criptovalute o NFT, direttamente dal portafoglio crittografico di un utente. Questi attacchi sono spesso di natura ingannevole, inducendo gli utenti ad autorizzare transazioni che danno all'aggressore pieno accesso ai fondi o ai token presenti nel loro portafoglio. A differenza degli attacchi tradizionali che violano un exchange o una piattaforma centralizzata, i Wallet Drainer sfruttano i meccanismi decentralizzati alla base della tecnologia blockchain.

I Wallet Drainer possono colpire qualsiasi portafoglio crittografico basato su software, incluse le estensioni browser più diffuse come MetaMask, i wallet mobile e persino i wallet hardware quando utilizzati online. Questi attacchi sfruttano in genere le autorizzazioni degli smart contract, i siti di phishing o i token creati in modo dannoso che, una volta interagiti, consentono a un aggressore di eseguire comandi di drain.

Caratteristiche comuni dei wallet drainer

  • Exploit di approvazione dei token: gli aggressori inducono gli utenti ad approvare le quote di token, che garantiscono all'aggressore il diritto di spendere o trasferire i token della vittima.
  • Interfacce false: i truffatori spesso replicano siti web legittimi o piattaforme DeFi in cui gli utenti firmano inconsapevolmente transazioni dannose.
  • Richieste vaghe: molti wallet drainer utilizzano promemoria di transazione ambigui o ampie chiamate contrattuali con funzioni poco chiare, inducendo gli utenti a cliccare su "Approva".
  • Smart contract non verificati: i drainer operano spesso tramite smart contract che non sono stati sottoposti a verifica. Audit di sicurezza di terze parti.

Tipi di attacchi "Wallet Drainer"

  • Attacchi di phishing: gli aggressori creano siti web o profili social simili per indurre gli utenti ad autorizzare i wallet senza saperlo.
  • Airdrop dannosi: token o NFT falsi vengono inviati ai wallet incoraggiando l'utente a interagire, eseguendo inconsapevolmente uno script "drainer".
  • Truffe su Discord e Twitter: i link condivisi sui social media affermano di offrire incentivi come omaggi o NFT esclusivi, ma richiedono l'accesso al wallet.

Il ruolo degli smart contract nei wallet Drainer

Gli smart contract facilitano le transazioni DeFi, ma possono anche essere utilizzati dagli aggressori. Una vulnerabilità chiave sfruttata dai wallet drainer risiede negli standard dei token ERC-20, in particolare nella funzionalità "approva". Quando un utente approva il contratto di un malintenzionato, quest'ultimo concede l'autorizzazione a trasferire token, spesso senza limiti.

A volte gli hacker preinstallano delle backdoor in questi contratti. Una volta attivato il wallet drainer, gli asset vengono sottratti, lasciando tracce minime. Questi attacchi non richiedono necessariamente il controllo delle chiavi private dell'utente, rendendo più complesse le operazioni di rilevamento e prevenzione.

Analisi dettagliata dei wallet drainer

Comprendere il funzionamento dei wallet drainer è essenziale per evitare di caderne vittima. Il processo di sfruttamento avviene in genere attraverso una combinazione di ingegneria sociale, vulnerabilità tecniche e scarsa attenzione da parte degli utenti nell'interazione con gli smart contract. Di seguito è riportato uno schema dettagliato di una metodologia di drainer comune:

Fase 1: Ingegneria sociale e esca

I criminali informatici avviano l'attacco indirizzando gli utenti verso siti web fraudolenti, spesso imitando popolari piattaforme DeFi, marketplace NFT o giveaway. Questi link vengono distribuiti tramite email di phishing, falsi post sui social media o canali Discord compromessi. L'obiettivo è convincere l'utente a interagire con un'interfaccia che sembra legittima ma è controllata dall'aggressore.

Fase 2: Ottenere l'accesso al wallet

A differenza del furto di password, i drainer di wallet non richiedono l'accesso diretto a una chiave privata; si basano invece su autorizzazioni basate su permessi. Quando l'utente collega il proprio wallet al sito dannoso, il drainer richiede l'approvazione delle transazioni. Queste autorizzazioni possono includere l'accesso completo ai token nel wallet o diritti di interazione con gli smart contract che consentono all'aggressore di prosciugare i fondi in un secondo momento.

Fase 3: Manipolazione delle quote di token

Una tattica comune è la manipolazione delle quote di token. Facendo approvare a un utente la spesa illimitata di uno smart contract di token, l'aggressore può avviare trasferimenti di token senza ulteriori interazioni da parte della vittima. Questo metodo è altamente efficace perché gli utenti spesso non controllano i dettagli della transazione quando richiesto dall'interfaccia del wallet.

Fase 4: Svuotamento automatico degli asset

Una volta concesso l'accesso o l'autorizzazione, uno script automatico esegue i trasferimenti di token dal wallet a un indirizzo di proprietà dell'aggressore. A seconda del livello di complessità, molti drainer possono scambiare fondi in token di privacy o collegarli tra loro per oscurare la traccia, complicando ulteriormente le operazioni di recupero.

Fase 5: Cancellazione delle prove e offuscamento

I drainer di wallet professionali spesso si integrano con coin tumbler o privacy swap per riciclare i fondi rubati. Gli strumenti on-chain consentono loro di mascherare le interazioni tra wallet e di mescolare fondi, sfruttando la decentralizzazione per eludere le autorità o gli strumenti forensi.

Esempi reali di Wallet Drainer

  • Monkey Drainer: un noto wallet drainer malware-as-a-service che sfrutta NFT virali e tattiche FOMO su Discord per attirare le vittime. Ha causato milioni di perdite prima di andare offline.
  • Inferno Drainer: Uno script venduto sui forum del darknet che offre funzionalità antifurto scalabili, prendendo di mira token ERC-20, NFT e asset wrappati tramite false dApp e phishing.

Vettori di attacco e tecnologie utilizzate

  • Exploit di WalletConnect: Le false dApp richiedono autorizzazioni tramite codici QR di WalletConnect, ingannando gli utenti di wallet mobili.
  • DNS Hijacking: Gli hacker compromettono il DNS di un sito legittimo per reindirizzare il traffico a un clone dannoso.
  • Flash Loan Drainer: Script sofisticati utilizzati insieme ai prestiti flash per spostare grandi quantità di fondi una volta ottenute le autorizzazioni.

Ogni tecnica mira a ottenere autorizzazioni di accesso piuttosto che a violare crittografia, rendendoli una minaccia ibrida socio-tecnica che richiede più attenzione da parte dell'utente che aggiornamenti di sistema.

Le criptovalute offrono un elevato potenziale di rendimento e una maggiore libertà finanziaria grazie alla decentralizzazione, operando in un mercato aperto 24 ore su 24, 7 giorni su 7. Tuttavia, rappresentano un asset ad alto rischio a causa dell'estrema volatilità e della mancanza di regolamentazione. I rischi principali includono perdite rapide e falle nella sicurezza informatica. La chiave del successo è investire solo con una strategia chiara e con un capitale che non comprometta la stabilità finanziaria.

Le criptovalute offrono un elevato potenziale di rendimento e una maggiore libertà finanziaria grazie alla decentralizzazione, operando in un mercato aperto 24 ore su 24, 7 giorni su 7. Tuttavia, rappresentano un asset ad alto rischio a causa dell'estrema volatilità e della mancanza di regolamentazione. I rischi principali includono perdite rapide e falle nella sicurezza informatica. La chiave del successo è investire solo con una strategia chiara e con un capitale che non comprometta la stabilità finanziaria.

Come proteggere il tuo wallet di criptovalute

Prevenire i wallet drainer richiede un approccio a più livelli che combini consapevolezza, tecnologia e best practice. Sebbene le transazioni blockchain siano irreversibili, gli utenti possono mitigare i rischi attraverso azioni preventive, comportamenti prudenti e miglioramenti della sicurezza.

1. Verifica sempre URL e dApp

Prima di connettere il tuo wallet, verifica il nome di dominio del sito web. Cerca certificati HTTPS e feedback degli utenti. Evita di cliccare su link dai social media, anche se sembrano provenire da influencer o amministratori di community affidabili. Valuta la possibilità di aggiungere ai preferiti piattaforme legittime e di utilizzare esclusivamente quei link.

2. Utilizza wallet ed estensioni affidabili

Scegli wallet come MetaMask, Trust Wallet o Ledger, che dispongono di solide policy di aggiornamento e richieste di autorizzazione utente. Fai attenzione ad aggiungere token personalizzati o a connettersi ad applicazioni decentralizzate sperimentali (dApp). Installa sempre i wallet dai loro repository originali e verificati.

3. Gestisci le approvazioni dei token

Esamina e revoca periodicamente le autorizzazioni degli smart contract utilizzando piattaforme come:

Limitare le quote di token a importi fissi o ad applicazioni affidabili può anche ridurre l'esposizione.

4. Abilita soluzioni avanzate di sicurezza del wallet

I wallet hardware come Ledger Nano S/X o Trezor aggiungono un livello di sicurezza fisico. Anche quando sono connessi online, gli asset non possono essere spostati senza premere un pulsante fisico. Valuta l'attivazione di frasi anti-phishing, autenticazione biometrica (su dispositivi mobili) e blocchi di timeout dalle impostazioni del wallet.

5. Non firmare mai transazioni cieche

Un importante punto di accesso per chi svuota il wallet sono le transazioni ambigue o complesse. Se non capisci chiaramente cosa stai confermando, non procedere. Piattaforme come SimpleSigner ed Etherscan possono essere utilizzate per ispezionare manualmente gli smart contract prima dell'interazione.

6. Informati regolarmente

Unisciti a gruppi Telegram incentrati sulla sicurezza, segui i professionisti della sicurezza informatica su Twitter (X) e rimani aggiornato con gli avvisi ufficiali dei provider di wallet. Con l'evoluzione delle tattiche malware, la formazione è la prima linea di difesa.

7. Utilizzare portafogli multi-firma per grandi partecipazioni

Per portafogli di alto valore o partecipazioni istituzionali, i portafogli multi-firma come Gnosis Safe richiedono l'approvazione di più chiavi prima di eseguire una transazione. Questo meccanismo impedisce tentativi di svuotamento in un singolo punto di errore.

8. Prestare attenzione ad airdrop e NFT

Token o NFT indesiderati nel portafoglio potrebbero contenere trappole. Evitare di interagire con questi o di trasferirli a meno che non ne sia stata verificata la fonte. Il semplice possesso di token è in genere innocuo, ma tentare di inviarli o approvarli potrebbe innescare malware.

Conclusione

I wallet drainer rappresentano un pericolo evidente e presente nell'ecosistema della finanza decentralizzata. Sebbene la tecnologia alla base di questi attacchi sia sofisticata, la maggior parte di essi ha successo grazie alla supervisione degli utenti. Implementando solide pratiche di sicurezza, dimostrando scetticismo nei confronti di messaggi o interazioni indesiderati e mantenendo regolarmente l'igiene del portafoglio, gli utenti possono ridurre significativamente il rischio di cadere vittime.

In definitiva, la migliore difesa è la vigilanza. Capire cos'è un wallet drainer, come funziona e gli strumenti disponibili per impedirne l'accesso può consentire agli utenti di controllare in modo sicuro i propri asset digitali.

INVESTI ORA >>