Come fanno gli hacker a violare i wallet e rubare i bitcoin delle loro vittime? Di sistemi ce ne sono molti. Vediamoli assieme.

Al giorno d’oggi, un bravo hacker è in grado di violare i wallet per rubare bitcoin. Come si fa? Beh la risposta non è così semplice, cerchiamo di capirne di più.
All’apparenza questo esempio può sembrare banale, ma non lo è. Come fa un ladro “tradizionale” a derubare le persone? Esistono svariati sistemi che possono andare dall’utilizzo della “forza bruta” per violare casseforti e caveau, fino all’ingegno sopraffino vero e proprio.
La stessa cose vale anche per gli hacker: i wallet non sono altro che portafogli virtuali e come tali possono essere svuotati dai bitcoin in vari modi.

Hacker wallet Bitcoin

Hacker Vs wallet contenenti bitcoin altrui. Le tattiche più note.

Come accade per i ladri del mondo fisico-reale, anche gli hacker preferiscono rubare i bitcoin dai wallet altrui utilizzando certe tecniche piuttosto che altre.
Una delle tecniche più utilizzate consiste nell’installare dei particolari Trojan sul dispositivo della vittima. Quelli più recenti sono davvero difficili da individuare e rimuovere, pertanto la vittima non si accorge di nulla. Al massimo se ne accorgerà quando sarà troppo tardi.
Utilizzando questi Trojan, gli hacker non solo hanno accesso ai wallet da cui prelevare i bitcoin, ma anche all’intero sistema operativo.
I più “ingegnosi”, oltre al prelievo forzoso, utilizzano la CPU del malcapitato per minare ulteriori bitcoin. Della serie “2 piccioni con una fava”.

Botnet e gli hacker smanettoni: la CPU per creare bitcoin.

Cosa sono i Botnet? Sono i famosi attacchi DDoS e non sono altro che degli attacchi che permettono agli hacker di gestire il tuo sistema operativo. A volte gli hacker, non violano i wallet per rubare i bitcoin in modo diretto, ma fanno ben altro.
Il concetto che sta alla base di questo metodo è questo: le criptovalute sono generate dalla potenza di calcolo dei dispositivi informatici.
Tramite questi attacchi, i pirati informatici violano il sistema operativo della vittima e lo costringono a minare criptovalute a sua insaputa.
Ecco come fanno agli hacker riempirsi i loro wallet di bitcoin senza rubarli in modo diretto.

Phishing: come far abboccare il pesce lesso.

Con il phishing informatico il principio è lo stesso della pesca tradizionale. La scelta dell’esca è la cosa più importante. In cosa consiste? Beh, di tecniche ce ne sono a bizzeffe. Ecco quella più comune che utilizzano gli hacker per riempirsi i loro wallet con i bitcoin altrui.

Come tutti sanno, moltissimi servizi online accettano criptovalute come metodo di pagamento. Ma se il servizio offerto non fosse un vero servizio?

In parole povere, i pirati informatici creano delle pagine fittizie identiche in tutto e per tutto ai normali portali di e-commerce. La vittima trova un’offerta imperdibile: se paghi con criptovaluta hai il 70% di sconto. Proprio come un pesce lesso, il malcapitato abbocca. Invece che acquistare il servizio non farà altro che riempire di bitcoin il wallet degli hacker che hanno creato la pagina fittizia.

Vuoi saperne di più? Richiedici una consulenza!