Phishing: L'Attacco Più Comune
Il phishing in cripto funziona allo stesso modo come nella banca tradizionale, ma i rischi sono più elevati perché il bersaglio è spesso una frase seed invece di una password. I vettori comuni includono false estensioni MetaMask, falsi siti Uniswap o OpenSea con URL simili e messaggi Discord/Telegram da account che si fingono amministratori di progetti. La regola che nessun servizio legittimo chiede mai la tua frase seed è assoluta: nessuna eccezione.
Exploit di Approvazione di Contratti Intelligenti
Quando interagisci con un protocollo DeFi, spesso firmi una transazione di "approvazione" che autorizza quel contratto a spendere i tuoi token. I contratti malintenzionati mascherano queste approvazioni come interazioni innocue. Una volta approvati, il contratto può svuotare il tuo portafoglio in qualsiasi momento. Protezione: esamina attentamente le approvazioni in MetaMask prima di firmare; usa Revoke.cash per controllare e revocare le approvazioni illimitate esistenti.
Rug Pulls e Exit Scams
Un rug pull si verifica quando gli sviluppatori svuotano il pool di liquidità di un protocollo e scompaiono. Segnali di avvertimento: team anonimi senza storia verificabile, contratti non sottoposti a revisione da ditte rispettabili, liquidità non bloccata. Il token Squid Game del 2022 è l'esempio canonico. Verificare se la liquidità è bloccata richiede due minuti.
Pig Butchering: Truffe Romantiche di Lunga Durata
Pig Butchering è una truffa sofisticata che dura settimane o mesi. I truffatori costruiscono relazioni che sembrano autentiche su app di incontri, WhatsApp o Instagram, poi presentano il loro "riuscito" investimento in cripto. Presentano alle vittime false piattaforme di trading con falsi profitti, incoraggiano depositi sempre più grandi e infine pretendono che la vittima debba "tasse" o "commissioni".
Impersonificazione di CEX e "Supporto Clienti"
Le truffe di supporto dell'exchange prendono di mira gli utenti che pubblicano pubblicamente problemi con Binance, Coinbase o Kraken. Gli account dei truffatori rispondono immediatamente offrendo aiuto, quindi spostano la conversazione su Telegram e richiedono accesso remoto. Il supporto dell'exchange legittimo non inizia mai il contatto tramite Twitter/X o Telegram.
Elenco di Controllo di Protezione di Base
I portafogli hardware (Ledger, Trezor) mantengono le chiavi private offline e offrono la protezione singola più efficace contro la maggior parte dei vettori. Segnalibri per siti legittimi anziché cercarli. Verifica gli indirizzi del contratto con la documentazione ufficiale del progetto prima di qualsiasi interazione. Usa un portafoglio "caldo" separato con fondi minimi per esperimenti DeFi.




