Passa ai contenuti principali

utenti crittografici a rischio per colpa di Google

 Utenti crittografici a rischio per colpa di Google


Il 22 marzo scorso, Google ha rilasciato un aggiornamento di sicurezza di emergenza per il suo browser Chrome poiché 3,2 miliardi di utenti erano potenzialmente a rischio di essere attaccati. Questo aggiornamento ha evidenziato una singola vulnerabilità di sicurezza che potrebbe avere un grande impatto su tutti, ma in particolare sugli utenti di criptovalute.

Non si sa molto pubblicamente in questa fase su CVE-2022-1096 se non che si tratta di una “confusione di tipo in V8”. Questo si riferisce al motore JavaScript utilizzato da Chrome. Il difetto di sicurezza include l’open source Chromium Project ed è possibile che questo aggiornamento arrivi come risposta agli utenti che segnalano i loro “portafogli caldi” crittografici violati attraverso un browser. All’inizio di questa settimana, Arthur Cheong, il fondatore di DeFiance Capital e una nota balena crittografica ha annunciato via Twitter che il suo portafoglio crittografico era stato violato facendogli perdere oltre 1,5 milioni di dollari in token e NFT.

L’hack ha preso di mira quello che viene chiamato un portafoglio “caldo”. Un portafoglio caldo è direttamente connesso a Internet piuttosto che un portafoglio “freddo”, noto anche come portafoglio hardware, in cui le risorse possono essere archiviate offline e rimanere offline per la custodia e la sicurezza. Dopo aver visto hack sofisticati come questo, è sicuro dire che la memorizzazione di criptovalute in portafogli freddi offre soluzioni molto più sicure per detenere criptovalute.

Settimane prima, Ledger aveva avvertito gli utenti di essere consapevoli delle firme cieche e dei pericoli che ne derivano, pur continuando a consigliare agli utenti di procedere con cautela durante la navigazione in DApps (applicazioni decentralizzate) e altri siti Web correlati. Due portafogli caldi primari che venivano presi di mira detenevano un saldo crittografico del valore di oltre 1,5 milioni di dollari; la maggior parte dei quali conteneva NFT sotto la collezione “Azukis”. Questi popolari NFT sono stati immediatamente venduti su OpenSea al di sotto del prezzo di mercato, con il risultato che l’hacker ha acquisito fondi nel modo più veloce possibile.



Fortunatamente, il grido è stato ascoltato dall’intera comunità crittografica e le azioni sono state fatte in fretta. I sostenitori hanno rapidamente acquisito alcuni degli NFT Azuki rubati dall’hacker nella lista nera ed erano misericordiosamente disposti a restituire gli NFT ad Arthur a un prezzo base piuttosto che rivenderli al loro attuale valore di mercato, consentendo loro di trarre profitto da 7-8 + ETH (del valore di circa 24mila dollari) in cambio.

In seguito all’annuncio, lo stesso Cheong ha indagato in profondità sull’exploit e ha scoperto che l’hacker deve aver ottenuto l’accesso al suo portafoglio inviandogli quelle che sono note come e-mail di spear-phishing. Questo da solo ha rivelato che le email ricevute stavano emettendo richieste per accedere ai contenuti di Google Docs di Cheong per intero. A prima vista, queste richieste sembravano provenire da due sue fonti “legittime”. Immediatamente dopo aver aperto il file condiviso, l’hacker ha ottenuto un passaggio non autorizzato alla frase seme del suo portafoglio caldo. In altre parole, la password principale del portafoglio caldo è stata compromessa all’istante, concedendo al ladro l’accesso a tutti i portafogli crittografici collegati a Google Chrome e sottraendo i beni guadagnati duramente proprio di fronte a lui.

Hack ed exploit simili non sono una novità per l’industria crittografica. Tuttavia, ed è molto spiacevole dirlo, questi attacchi stanno diventando estremamente intricati e identici eventi catastrofici possono accadere anche agli utenti più esperti. Questa dimostrazione di tragedia è la prova che chiunque può cadere vittima di attacchi informatici simili e nulla è mai veramente “sicuro al 100%”, come alcuni potrebbero affermare.

Dopo l’hack, le raccomandazioni di Cheong sono di mettere sempre la sicurezza al primo posto. Gli esempi includono l’utilizzo di un gestore di password affidabile, l’abilitazione dell’autenticazione a 2 fattori (non tramite numeri di telefono per evitare jailbreak di sim card e sim-swapping) e l’adozione di portafogli di archiviazione a freddo, vale a dire portafogli hardware Ledger per garantire che i tuoi fondi siano SAFU in perpetuo.

Commenti

Post popolari in questo blog

Come creare una nuova email: Guida passo passo

Come creare una nuova email: Guida passo passo Se desideri creare un nuovo account email, che sia per uso personale o professionale, questa guida ti accompagnerà nel processo per impostare il tuo nuovo account. Un account email è un'ottima soluzione per rimanere in contatto con amici e familiari, ed è anche uno strumento essenziale per le imprese per comunicare con i propri clienti. Perché creare un nuovo account email Prima di approfondire il processo per creare un nuovo account email, vediamo perché potresti volerlo fare. Uso personale o professionale Uno dei motivi più comuni per creare un nuovo account email è per uso personale. Potresti voler avere un indirizzo email separato per la tua corrispondenza personale, separato dal tuo indirizzo email di lavoro o dell'impresa. D'altra parte, la creazione di un nuovo account email può essere utile anche per scopi professionali. Se stai avviando una nuova attività o un'impresa, avere un indirizzo email dedicato può rendere ...

Intelligenza artificiale: quando i robot diventano più intelligenti degli esseri umani

Ciao a tutti! Oggi parleremo di un argomento molto interessante e allo stesso tempo spaventoso: l'intelligenza artificiale. Si dice che i robot diventeranno più intelligenti degli esseri umani e questa prospettiva ha suscitato molte preoccupazioni. Ma prima di addentrarci nei dettagli, facciamo chiarezza su cosa sia esattamente l'intelligenza artificiale. Che cos'è l'intelligenza artificiale? L'intelligenza artificiale (AI) è una tecnologia che permette ai computer di apprendere e migliorare le proprie prestazioni senza essere esplicitamente programmati. In altre parole, l'AI consente ai computer di apprendere dai dati e dalle esperienze e di utilizzare queste conoscenze per compiere decisioni e attività in modo autonomo. L'AI è utilizzata in diversi campi, come la medicina, la finanza, la logistica e la produzione industriale. Alcuni esempi includono l'analisi dei dati per la diagnosi di malattie, la gestione dei portafogli di investimento e la pianific...

L'Internet delle cose: come la connessione di oggetti quotidiani sta cambiando il nostro mondo

Ciao a tutti! Oggi voglio parlarvi di un tema molto interessante e attuale: l'Internet delle cose. Si tratta di una tecnologia che sta cambiando il nostro modo di vivere e lavorare, e che ha il potenziale per migliorare la nostra vita in molti modi diversi. In questo articolo, voglio spiegare come funziona l'Internet delle cose, quali sono i suoi vantaggi e svantaggi, e come può influire sul nostro futuro. Cos'è l'Internet delle cose? L'Internet delle cose, o IoT (dall'inglese Internet of Things), si riferisce alla connessione di oggetti quotidiani alla rete Internet. Questi oggetti possono essere di qualsiasi tipo, dal frigorifero alla lavatrice, dal termostato alla macchina del caffè, fino agli occhiali e ai vestiti intelligenti. L'idea alla base dell'IoT è di rendere gli oggetti "intelligenti", ovvero in grado di comunicare tra loro e con gli utenti, per semplificare e migliorare la nostra vita quotidiana. Come funziona l'Internet delle ...