Torna al Blog
PrivacyJanuary 9, 2025·7 min read

Protezione del Wallet e Prevenzione delle Frodi

I wallet crypto sono bersagli principali di phishing, attacchi agli appunti e ingegneria sociale. Impara le pratiche di sicurezza essenziali per proteggere i tuoi asset digitali dalle minacce più comuni.

Il Paesaggio delle Minacce

La sicurezza del portafoglio crittografico è l'abilità pratica più importante per chiunque detenga quantità significative di criptovalute. Gli attacchi di phishing sono il vettore di attacco più comune, con migliaia di siti falsi creati ogni mese che imitano MetaMask, Ledger e pagine di accesso agli exchange.

Il furto di frase seed si verifica quando gli attaccanti convincono gli utenti a inserire la loro frase seed di 12/24 parole in moduli dannosi mascherati da "recupero portafoglio" o "verifica di sicurezza". Gli exploit di approvazione consentono ai contratti dannosi di drenare i portafogli senza ulteriori azioni dell'utente.

Lo scambio SIM si verifica quando gli attaccanti convincono gli operatori telefonici a trasferire il numero di telefono della vittima a una SIM controllata dall'attaccante. Il dirottamento degli appunti è malware che sostituisce gli indirizzi crittografici con indirizzi controllati dall'attaccante quando incolla.

Portafogli Hardware: La Base

Un portafoglio hardware memorizza le chiavi private in un chip di elemento sicuro dedicato che non espone mai la chiave al computer connesso a Internet. Le transazioni vengono firmate sul dispositivo e la chiave non lascia mai l'hardware.

I principali portafogli hardware includono Ledger (il più popolare con supporto DeFi esteso), Trezor (open-source con solidi precedenti di sicurezza), Coldcard (solo Bitcoin con massima sicurezza) e Foundation Passport (solo Bitcoin, open-source).

Portafogli Multi-Firma per Partecipazioni Significative

Per partecipazioni superiori a pochi migliaia di dollari, i portafogli multi-firma forniscono una sicurezza significativamente migliore. Gnosis Safe consente configurazioni M-of-N come 2-of-3 o 3-of-5. Anche se un dispositivo è compromesso, i fondi non possono essere spostati senza la soglia richiesta di firme.

Una configurazione 2-of-3 pratica: una chiave su un portafoglio hardware a casa, una in un luogo separato, una con un avvocato di fiducia. La perdita di una chiave non significa perdita di fondi; il furto di una chiave non significa perdita di fondi.

Gestione delle Approvazioni

La maggior parte dei furti crittografici dagli utenti DeFi proviene da approvazioni di token illimitate precedentemente concesse. Strumenti come Revoke.cash mostrano tutte le approvazioni attive e consentono di revocarle. Non concedere mai approvazioni illimitate ai protocolli che non stai utilizzando attivamente.

Riconoscere gli Attacchi di Phishing

Aggiungi ai segnalibri i siti ufficiali. I siti di phishing utilizzano domini simili come rnetamask.io o metamásk.io. Verifica attentamente ogni carattere. Verifica gli indirizzi dei contratti con la documentazione ufficiale prima di approvare. Le richieste di supporto tramite DM su Discord/Telegram sono quasi sempre attacchi.

Protocollo di Archiviazione a Freddo per Partecipazioni a Lungo Termine

Per le criptovalute come risparmi a lungo termine: genera la frase seed su un portafoglio hardware scollegato, scrivi la frase seed su metallo (Cryptosteel, Bilodeau), archivia in due località geograficamente separate, test di recupero prima di trasferire fondi significativi, e non inserire mai la frase seed su dispositivi connessi a Internet. Questa è la pratica professionale standard per la custodia seria di criptovalute.

Pronto a scambiare in privato?

Nessun account richiesto. Inizia in pochi secondi.

Inizia a scambiare →