SlowMist, società di blockchain security, ha elencato cinque tecniche di phishing che i cripto truffatori hanno utilizzato sulle vittime nel 2022, inclusi segnalibri malevoli del browser, falsi ordini di vendita e malware Trojan diffusi su Discord, l'app di messaggistica.
Secondo il rapporto di SlowMist pubblicato il 9 gennaio, la società ha registrato un totale di 303 incidenti legati alla blockchain security nel corso dell'anno, di cui il 31,6% è stato causato da phishing, rug pull o altre truffe.
Segnalibri malevoli del browser
Una delle strategie di phishing sfrutta i bookmark manager, una funzione presente nella maggior parte dei browser moderni.
SlowMist ha spiegato che i truffatori li hanno exploitati per ottenere l'accesso all'account Discord del proprietario di un progetto.
"Inserendo un codice JavaScript nei segnalibri tramite queste pagine di phishing, gli aggressori potenzialmente possono ottenere l'accesso alle informazioni di un utente Discord e ottenere i permessi dell'account del proprietario di un progetto", ha scritto l'azienda.
Dopo aver guidato le vittime ad aggiungere il segnalibro dannoso tramite una pagina di phishing, il truffatore aspetta che la vittima clicchi sul segnalibro mentre è collegata a Discord, cosa che attiva il codice JavaScript inserito e invia le informazioni personali della vittima al canale Discord del truffatore.
Durante questo processo, il truffatore può rubare il Discord Token della vittima (il suo nome utente e la sua password criptati di Discord) e quindi ottenere l'accesso al suo account, permettendogli di pubblicare messaggi falsi e link a ulteriori truffe di phishing spacciandosi per la vittima.
Phishing NFT 'acquisto a zero dollari'
Secondo SlowMist, 22 delle 56 principali violazioni di sicurezza degli NFT sono state il risultato di attacchi di phishing.
Uno dei metodi più popolari utilizzati dai truffatori è quello di indurre le vittime a firmare gli NFT praticamente gratis, tramite un falso ordine di vendita.
Una volta che la vittima firma l'ordine, il truffatore può acquistare gli NFT dell'utente su un marketplace ad un prezzo stabilito da lui.

"Purtroppo, non è possibile disautorizzare una firma rubata attraverso siti come Revoke", ha scritto SlowMist.
"Tuttavia, è possibile disautorizzare qualsiasi ordine precedente in sospeso che aveva impostato, il che può aiutare a mitigare il rischio di attacchi di phishing e impedire all'aggressore di utilizzare la tua firma".
Furto di valuta tramite Trojan Horse
Secondo SlowMist, questo tipo di attacco avviene solitamente tramite messaggi privati su Discord, dove l'aggressore invita le vittime a partecipare al test di un nuovo progetto, quindi invia un programma sotto forma di file compresso che contiene un file eseguibile di circa 800 MB.
Dopo aver scaricato il programma, questo scansiona i file contenenti frasi chiave come "wallet" e li carica sul server dell'aggressore.
"L'ultima versione di RedLine Stealer ha anche la capacità di rubare criptovalute, scansionando le informazioni dei wallet di valuta digitale installati sul computer locale e caricandole su un computer di controllo remoto", ha dichiarato SlowMist.
"Oltre a rubare criptovalute, RedLine Stealer può anche caricare e scaricare file, eseguire comandi e inviare informazioni periodiche sul computer infetto".
Phishing 'Blank Check' et_sign
Questo attacco di phishing consente ai truffatori di utilizzare la tua chiave privata per firmare qualsiasi transazione di loro scelta. Dopo aver collegato il tuo wallet ad un sito truffaldino, potrebbe apparire un box di richiesta firma con un avviso rosso da parte di MetaMask.
Una volta firmata, gli aggressori ottengono l'accesso alla tua firma, che consente loro di elaborare qualsiasi dato e di chiederti di firmarlo tramite eth_sign.
"Questo tipo di phishing può essere molto complicato, soprattutto per quanto riguarda l'autorizzazione", spiega l'azienda.
Truffa di transfer con lo stesso numero finale
Per questa truffa, gli aggressori inviano in airdrop piccole quantità di token — come .01 USDT o 0.001 USDT — alle vittime con un indirizzo simile, tranne che per le ultime cifre. L'obiettivo è quello di indurre gli utenti a copiare accidentalmente l'indirizzo sbagliato nella loro cronologia dei trasferimenti.
Il resto del report 2022 ha riguardato ulteriori episodi di blockchain security, tra cui le vulnerabilità dei contratti e la perdita di chiavi private.
Correlato: Nel 2022 i progetti DeFi sono quelli che hanno subito il maggior numero di attacchi
Nel corso dell'anno si sono verificati circa 92 attacchi che hanno sfruttato le vulnerabilità dei contratti, per un totale di quasi 1,1 miliardi di dollari di perdite a causa delle falle nella progettazione degli smart contract e dei programmi violati.
Il furto di chiavi private, invece, ha rappresentato circa il 6,6% degli attacchi e ha registrato almeno 762 milioni di dollari di perdite; gli esempi più evidenti sono stati gli hack del Ronin Bridge e di Horizon Bridge di Harmony.