Check Point Research smaschera una sofisticata truffa che prende di mira i titolari di token

Gli aggressori hanno utilizzato tecniche di spoofing della fonte

Check Point Research smaschera una sofisticata truffa che prende di mira i titolari di token
Check Point Research smaschera una sofisticata truffa che prende di mira i titolari di token
di Guglielmo Sbano
Giovedì 25 Gennaio 2024, 16:00
3 Minuti di Lettura

Check Point Research ha lanciato l’allarme su una nuova e sofisticata campagna di truffa Net che prende di mira i titolari di token di oltre 100 progetti molto popolari. La truffa consiste nell'invio di airdrop che sembrano provenire da fonti legittime, come l'airdrop di Ape Nft per i titolari di token Ape. Questi airdrop rimandano a siti web appositamente creati per indurre le vittime a collegare i propri portafogli, dando così agli aggressori pieno accesso ai relativi capitali personali.

La truffa scoperta da Check Point Research rappresenta un complesso e astuto sfruttamento delle complessità della tecnologia blockchain. Gli aggressori, che hanno preso di mira i detentori di token di oltre 100 progetti popolari, hanno dato il via al loro schema distribuendo airdrop mascherati da offerte legittime provenienti da fonti ben note, come Yuga Labs e Immutable X.

La truffa si svolge in più fasi: inizialmente, le vittime ricevevano un airdrop, accuratamente etichettato per simulare un'offerta autentica da parte di un'entità affidabile.

Ad esempio, i possessori di token Ape hanno ricevuto un airdrop apparentemente relativo agli Ape Nft. L’airdrop includeva un link a un sito web, meticolosamente progettato per apparire legittimo e affidabile, apparentemente per richiedere la ricompensa Nft promessa. Una volta visitato il sito, veniva richiesto alle vittime di collegare il proprio portafoglio di criptovalute per richiedere l’Nft o accedere a qualche beneficio correlato. Questo passaggio rispecchia le pratiche comuni nelle transazioni Nft legittime, aumentando la credibilità della truffa. Collegando i loro portafogli, le vittime hanno inconsapevolmente autorizzato gli aggressori ad accedere ai loro fondi. I truffatori hanno poi proceduto a svuotare i portafogli, completando il furto.

La sofisticazione della truffa non risiede solo nel suo aspetto ingannevole, ma anche nella sua esecuzione tecnica. Gli aggressori hanno utilizzato tecniche di spoofing della fonte, in cui l'indirizzo «Da» della transazione è stato manipolato per apparire come se provenisse da un'entità credibile. Questo metodo ha sfruttato il modo in cui i blockchain explorer, come Etherscan, elaborano e visualizzano le informazioni sulle transazioni, rendendo la truffa difficile da individuare sia per gli utenti che per i sistemi automatici. Inoltre, la truffa prevedeva l'uso di contratti proxy e di codici contrattuali non verificati. Questi elementi hanno aggiunto livelli di complessità e offuscamento, rendendo difficile per le vittime e gli analisti discernere la vera natura delle transazioni. Gli aggressori hanno sfruttato il comando emit di Solidity (utilizzato per registrare i log sulla blockchain) per creare informazioni fuorvianti sull'origine della transazione.

Questo elaborato schema sottolinea la natura in evoluzione delle minacce nello spazio degli asset digitali, ed evidenzia la necessità per gli utenti di rimanere vigili e cauti, in particolare quando si tratta di lanci non richiesti o di collegamenti esterni associati agli asset digitali. La truffa ricorda che nel mondo della blockchain e degli Net, dove l'eccitazione e la legittimità percepita possono spesso trarre in inganno, la migliore difesa è un approccio cauto e ben informato.

© RIPRODUZIONE RISERVATA