{"id":11132,"date":"2025-11-18T14:52:10","date_gmt":"2025-11-18T14:52:10","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/il-furto-di-chiavi-private-nel-mondo-delle-criptovalute-un-affare-in-crescita-e-come-proteggersi\/"},"modified":"2025-11-18T14:52:10","modified_gmt":"2025-11-18T14:52:10","slug":"il-furto-di-chiavi-private-nel-mondo-delle-criptovalute-un-affare-in-crescita-e-come-proteggersi","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/il-furto-di-chiavi-private-nel-mondo-delle-criptovalute-un-affare-in-crescita-e-come-proteggersi\/","title":{"rendered":"Il furto di chiavi private nel mondo delle criptovalute: un affare in crescita e come proteggersi"},"content":{"rendered":"<h2>Il furto di chiavi private: un business in crescita<\/h2>\n<p>Il <strong>furto di chiavi private<\/strong> non \u00e8 pi\u00f9 solo un modo in cui gli hacker attaccano gli utenti di criptovalute; \u00e8 diventato un vero e proprio <strong>business<\/strong>. Secondo GK8, un esperto di custodia di criptovalute di propriet\u00e0 della piattaforma di investimento Galaxy Digital, fondata da Mike Novogratz, il furto di chiavi private si \u00e8 evoluto in un&#8217;operazione industrializzata. In un rapporto pubblicato luned\u00ec, GK8 ha evidenziato l&#8217;ascesa di strumenti del mercato nero che consentono ai trasgressori di localizzare e rubare la <strong>frase seme<\/strong> di un utente.<\/p>\n<h2>Strumenti e metodi di attacco<\/h2>\n<p>Lo studio ha indicato diversi strumenti, come <strong>malware infostealer<\/strong> e trovatori di frasi seme, capaci di scansionare file, documenti, backup nel cloud e cronologie di chat per estrarre rapidamente la chiave privata di un utente, dando di fatto agli attaccanti il pieno controllo sui loro beni. <\/p>\n<blockquote><p>&#8220;Per l&#8217;industria delle criptovalute, utilizzare una custodia sicura, implementare processi di approvazione a pi\u00f9 fasi e applicare la separazione dei ruoli sono essenziali per mitigare il rischio posto da questa minaccia commercializzata e in continua evoluzione&#8221;<\/p><\/blockquote>\n<p>, afferma il rapporto.<\/p>\n<h2>Il processo di furto delle chiavi private<\/h2>\n<p>Secondo GK8, il furto di chiavi private \u00e8 un processo a pi\u00f9 fasi che di solito inizia con gli hacker che utilizzano <strong>malware<\/strong> per rubare grandi quantit\u00e0 di dati da un dispositivo infetto. Gli attori della minaccia alimentano poi i dati rubati in strumenti automatizzati che ricostruiscono le frasi seme e le chiavi private. Dopo aver identificato i portafogli contenenti beni di valore, gli attaccanti valutano le misure di sicurezza per drenare i fondi. <\/p>\n<blockquote><p>&#8220;Queste applicazioni eseguono un&#8217;analisi mnemonica ad alta precisione, trasformando i log grezzi in chiavi, e vengono vendute per centinaia di dollari nei forum del darknet&#8221;<\/p><\/blockquote>\n<p>, ha rivelato GK8 nel rapporto.<\/p>\n<p>Gli infostealer malware, un tipo di malware progettato per raccogliere silenziosamente dati dai dispositivi delle vittime, sono aumentati negli ultimi anni e gli utenti di <strong>macOS<\/strong> non sono immuni, secondo la societ\u00e0 di intelligence sulle minacce informatiche Kela. <\/p>\n<blockquote><p>&#8220;Un tempo considerati relativamente sicuri grazie alle protezioni integrate di Apple, i dispositivi macOS sono ancora un obiettivo per i criminali informatici&#8221;<\/p><\/blockquote>\n<p>, ha affermato Kela in un rapporto pubblicato il 10 novembre, dichiarando che l&#8217;attivit\u00e0 degli infostealer su macOS &#8220;sembra raggiungere il picco nel 2025&#8221;.<\/p>\n<h2>Come proteggersi dagli attacchi<\/h2>\n<p>In mezzo all&#8217;aumento degli attacchi alle chiavi private, gli utenti possono proteggersi assumendo che tutti i dati locali del dispositivo possano essere compromessi. \u00c8 fondamentale non memorizzare mai le frasi seme in forma digitale, utilizzare <strong>approvazioni multiparti<\/strong> per le transazioni e fare affidamento su sistemi di custodia sicuri, ha concluso GK8 nel suo rapporto. <\/p>\n<blockquote><p>&#8220;Una combinazione equilibrata di archiviazione hot, cold e vault impenetrabili \u00e8 necessaria per minimizzare il valore degli asset esposti a un drenaggio immediato&#8221;<\/p><\/blockquote>\n<p>, ha affermato GK8.<\/p>\n<p>Kela ha avvertito che gli infostealer malware spesso si basano su <strong>ingegneria sociale<\/strong>, utilizzando installer falsi, annunci avvelenati o campagne di phishing per ingannare gli utenti. <\/p>\n<blockquote><p>&#8220;Per rimanere al sicuro, gli utenti dovrebbero essere estremamente cauti con allegati e link, evitare software da fonti non affidabili e resistere alle truffe che sfruttano la reputazione di sicurezza di macOS&#8221;<\/p><\/blockquote>\n<p>, ha affermato Kela. La societ\u00e0 ha anche sottolineato l&#8217;importanza di utilizzare <strong>password forti e uniche<\/strong> per le app finanziarie, abilitare l&#8217;autenticazione multifattoriale e mantenere macOS e tutte le applicazioni aggiornate per prevenire il furto di informazioni sensibili da parte del malware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il furto di chiavi private: un business in crescita Il furto di chiavi private non \u00e8 pi\u00f9 solo un modo in cui gli hacker attaccano gli utenti di criptovalute; \u00e8 diventato un vero e proprio business. Secondo GK8, un esperto di custodia di criptovalute di propriet\u00e0 della piattaforma di investimento Galaxy Digital, fondata da Mike Novogratz, il furto di chiavi private si \u00e8 evoluto in un&#8217;operazione industrializzata. In un rapporto pubblicato luned\u00ec, GK8 ha evidenziato l&#8217;ascesa di strumenti del mercato nero che consentono ai trasgressori di localizzare e rubare la frase seme di un utente. Strumenti e metodi di attacco<\/p>\n","protected":false},"author":3,"featured_media":11131,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,302,65,481,911],"class_list":["post-11132","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-galaxy-digital","tag-hack","tag-macos","tag-mike-novogratz"],"yoast_description":"Il furto di chiavi private si \u00e8 evoluto in un business redditizio per gli hacker, con strumenti avanzati che prendono di mira i beni degli utenti di criptovalute. Scopri come proteggerti.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/11132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=11132"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/11132\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/11131"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=11132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=11132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=11132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}