Attacchi di avvelenamento dell’indirizzo (Poisoning Attacks) : cosa sono e come stare al sicuro da chi cerca di rubare le tue cripto.
Non lasciate che gli attacchi di address poisoning vi rovinino la giornata! Tieni le tue monete al sicuro da questa nuova e subdola truffa in ambito criptovalute!
All’inizio del 2023, un nuovo tipo di attacco alle criptovalute è salito alla ribalta, noto semplicemente come “address poisoning“. La premessa dell’attacco è semplice: ingannare l’utente per indurlo a inviare fondi all’indirizzo dell’attaccante, formando transazioni progettate per confonderlo.
L’attacco è stato individuato per la prima volta nel dicembre del 2022, ma da allora la sua frequenza è cresciuta notevolmente, con una perdita di circa 5-10 milioni di dollari a causa della truffa, un numero che continua a crescere ancora oggi.
Almeno 2,8 milioni di dollari sono stati rubati agli utenti di BNB Chain, la maggior parte dei quali sotto forma di USD Coin (USDC) o Tether (USDT). Almeno 1.000 utenti unici sono stati vittime dell’attacco.
Ad oggi, decine di milioni di indirizzi attivi sono stati presi di mira dagli attacchi di “avvelenamento degli indirizzi”. Non si evidenzia una “blockchain preferita” ad oggi su cui vengono condotti questi attacchi.
Esistono diversi modi in cui questa truffa viene orchestrata. Di seguito illustreremo due dei più comuni.
Table of Contents
Metodo 1 per rubare le tue cripto: contratti falsi
Nel primo esempio, l’aggressore crea uno smart contract che invia token con importo pari a zero a un indirizzo simile a quello della vittima. La prima volta che la vittima vede questa transazione, potrebbe non prestarvi molta attenzione.
Tuttavia, la volta successiva che la vittima tenta di effettuare un trasferimento legittimo, potrebbe inavvertitamente copiare l’indirizzo di phishing dalla cronologia delle transazioni su Etherscan o sull’app del proprio portafoglio, invece dell’indirizzo del destinatario previsto. Questo errore fa sì che la vittima trasferisca la propria criptovaluta all’indirizzo dell’aggressore.
Questo indirizzo è progettato per corrispondere perfettamente a quello della vittima, con i primi (e spesso gli ultimi) caratteri che corrispondono esattamente. Questi sono in genere gli unici caratteri mostrati dai portafogli e dagli explorer per motivi di brevità. Per questo motivo, la maggior parte delle persone conosce solo i primi e gli ultimi caratteri del proprio portafoglio.
In alcune varianti di questa truffa, l’aggressore utilizza un contratto di token falso e trasferisce una somma significativa di tale token all’obiettivo. Di solito si tratta di una versione falsa di un token popolare, come USDT o USDC. L’aggressore può quindi utilizzare una transazione che richiama la funzione transferFrom di questo contratto di token per far sembrare che l’indirizzo dell’obiettivo trasferisca 0 di questi token al destinatario (l’indirizzo dell’aggressore).
Questo si utilizza per aumentare le probabilità che la vittima copi l’indirizzo dell’ultimo destinatario. Potrebbe credere di aver già effettuato transazioni con questo indirizzo in passato.
Alcuni block explorer ora nascondono queste transazioni per impostazione predefinita, ma molti registri delle transazioni e explorer in-app mostrano ancora queste transazioni.
Metodo 2 per rubare le tue cripto: Breadcrumbing
Nel secondo esempio, l’aggressore crea un indirizzo molto simile a quello della vittima. Quindi invia piccolissime quantità di criptovaluta all’indirizzo della vittima, sperando che quest’ultima controlli il saldo su block explorer e veda l’indirizzo dell’aggressore nella cronologia delle transazioni.
L’aggressore spera che quando l’utente vede nella cronologia delle transazioni una transazione per un token con cui interagisce abitualmente, possa copiare l’indirizzo del destinatario (pensando che sia il suo) e quindi inviare fondi a quell’indirizzo.
Come ci si può aspettare, l’invio di una piccola quantità di fondi a migliaia di portafogli può essere costoso. In totale, gli aggressori hanno speso milioni di dollari in commissioni di transazione per effettuare attacchi alla sola blockchain di Ethereum.
Questi attacchi possono essere difficili da individuare perché le transazioni sembrano legittime e possono non far scattare alcun avviso. Tuttavia, le vittime possono proteggersi controllando sempre due volte l’indirizzo del destinatario prima di inviare criptovalute.
Come proteggersi dagli attacchi di Address Poisoning?
Purtroppo non c’è nulla che si possa fare per evitare di essere presi di mira da un attacco di avvelenamento degli indirizzi. Gli aggressori tendono a prendere di mira chiunque effettui transazioni regolarmente e/o invii o riceva frequentemente somme ingenti.
Se siete vittime di un attacco di avvelenamento di indirizzi, la cosa migliore da fare è semplicemente armarsi di una conoscenza del loro funzionamento per evitare di caderne vittima. In seguito, è meglio ignorare le transazioni associate agli attacchi di avvelenamento degli indirizzi.
Pratiche utili
Oltre a questo, ci sono alcune pratiche di igiene delle transazioni che si possono seguire per ridurre al minimo le possibilità di essere ingannati. Queste includono:
- Impostare degli avvisi: Diversi strumenti consentono di impostare avvisi per notificare quando il vostro indirizzo effettua transazioni o interagisce con specifici contratti intelligenti. Questi possono essere utilizzati per confermare le transazioni abituali (consentendovi di ignorare qualsiasi altra cosa) o segnalare transazioni sospette che coinvolgono il vostro indirizzo.
- Creare un elenco di contatti: Gli attacchi di avvelenamento dell’indirizzo funzionano inducendo l’utente a inviare fondi a un portafoglio che si ritiene essere il proprio o di qualcuno con cui si effettua regolarmente una transazione. Potete eliminare completamente il rischio di cadere vittima di questo attacco aggiungendo alla vostra lista di contatti i portafogli con cui effettuate regolarmente transazioni. Quasi tutti i principali portafogli di criptovalute dispongono di un elenco di contatti o di una rubrica.
- Utilizzare una fonte affidabile: Utilizzate una fonte affidabile per ottenere l’indirizzo del destinatario. Ad esempio, utilizzando un sito web ufficiale, un account sui social media o altri canali di comunicazione verificati. Evitate di cliccare su link o di utilizzare indirizzi ottenuti da fonti non attendibili e non utilizzate mai transazioni precedenti per identificare l’indirizzo del destinatario senza aver prima effettuato una doppia verifica.
- Utilizzare un servizio di nomi: Gli indirizzi del servizio nomi, come quelli forniti dall’Ethereum Name Service (ENS) o dal BSC Name Service (BNS), possono fornire un ulteriore livello di protezione, poiché sono impossibili da duplicare e la loro breve lunghezza li rende molto più difficili da falsificare.
Altre soluzioni
Per una soluzione più tecnica, alcuni portafogli Web3 consentono di filtrare le transazioni in base all’indirizzo del contratto o di inserire nella whitelist solo specifici indirizzi di contratto. È quindi possibile trovare l’indirizzo ufficiale del contratto per i token di destinazione nella pagina dei dettagli della moneta di CoinMarketCap. Tra le opzioni più diffuse ci sono MyEtherWallet (MEW) ed Exodus.
Molti block explorer etichetteranno automaticamente queste transazioni come sospette o come probabili attacchi di phishing, ma questo richiede generalmente un po’ di tempo.
Pertanto, non è un modo affidabile per determinare se una transazione è un attacco di avvelenamento dell’indirizzo, soprattutto se la transazione è molto recente.