{"id":12540,"date":"2026-01-05T08:36:14","date_gmt":"2026-01-05T08:36:14","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/attenzione-agli-utenti-di-metamask-una-truffa-phishing-2fa-ruba-le-frasi-seed\/"},"modified":"2026-01-05T08:36:14","modified_gmt":"2026-01-05T08:36:14","slug":"attenzione-agli-utenti-di-metamask-una-truffa-phishing-2fa-ruba-le-frasi-seed","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/attenzione-agli-utenti-di-metamask-una-truffa-phishing-2fa-ruba-le-frasi-seed\/","title":{"rendered":"Attenzione agli utenti di MetaMask: una truffa phishing 2FA ruba le frasi seed"},"content":{"rendered":"<h2>Truffa Phishing MetaMask<\/h2>\n<p>Gli utenti di <strong>MetaMask<\/strong> sono a rischio a causa di una nuova truffa phishing che si presenta come una <em>&#8220;verifica 2FA&#8221;<\/em> e mira a rubare le loro frasi seed, mascherandosi da miglioramento della sicurezza. Secondo la societ\u00e0 di sicurezza blockchain <strong>SlowMist<\/strong>, gli utenti stanno ricevendo email contraffatte che creano un falso senso di urgenza, invitandoli ad abilitare l&#8217;autenticazione a due fattori. Questi messaggi, che sembrano provenire da MetaMask, appaiono convincenti a prima vista.<\/p>\n<h2>Meccanismo della Truffa<\/h2>\n<p>\u00c8 importante notare che il messaggio malevolo include anche un <strong>timer di conto alla rovescia<\/strong>, aumentando la pressione sull&#8217;utente e cercando di forzare una risposta rapida. Cliccando sul pulsante <strong>&#8220;Abilita 2FA ora&#8221;<\/strong>, gli utenti vengono reindirizzati a una pagina falsa ospitata dagli attaccanti. Tuttavia, l&#8217;intero processo \u00e8 una truffa. L&#8217;obiettivo principale \u00e8 ingannare gli utenti di MetaMask affinch\u00e9 inseriscano la loro frase mnemonica, che gli attaccanti possono poi utilizzare per accedere e trasferire fondi dai loro portafogli.<\/p>\n<h2>Indizi di Frode<\/h2>\n<p>Anche se un utente meno attento potrebbe cadere in questo schema, l&#8217;email contraffatta presenta diversi indizi che possono aiutare a individuare la frode. Ad esempio, tali messaggi phishing spesso contengono <strong>errori di battitura<\/strong> sottili o incoerenze nel design che possono rivelare la loro vera natura. In questo caso, l&#8217;URL a cui gli utenti di MetaMask sono stati reindirizzati era scritto come <strong>&#8220;mertamask&#8221;<\/strong> invece di <strong>&#8220;metamask&#8221;<\/strong>. In alcuni casi, queste email vengono inviate anche da account email completamente non correlati o da indirizzi che utilizzano domini pubblici come <strong>Gmail<\/strong>.<\/p>\n<h2>Avvertenze e Ricerche Recenti<\/h2>\n<p>\u00c8 fondamentale ricordare che MetaMask non invia email non richieste chiedendo agli utenti di verificare i loro account o di eseguire aggiornamenti di sicurezza. Qualsiasi richiesta di questo tipo \u00e8 tipicamente una truffa. Alla fine della scorsa settimana, il ricercatore di cybersecurity <strong>Vladimir S.<\/strong> ha segnalato una campagna simile che ha promosso un falso aggiornamento dell&#8217;app MetaMask. Si ritiene che questa campagna sia collegata a un exploit in corso che svuota i portafogli. Secondo l&#8217;investigatore on-chain <strong>ZachXBT<\/strong>, l&#8217;incidente ha comportato perdite di meno di <strong>$2.000<\/strong> per portafoglio, ma ha colpito un&#8217;ampia gamma di utenti su diversi network compatibili con <strong>EVM<\/strong>. Tuttavia, non \u00e8 stato confermato se le due campagne siano definitivamente collegate.<\/p>\n<h2>Incidenti Correlati<\/h2>\n<p>L&#8217;incidente \u00e8 stato anche associato all&#8217;hack di <strong>Trust Wallet<\/strong> avvenuto il giorno di Natale, dove le perdite sono salite a circa <strong>$7 milioni<\/strong>. L&#8217;attaccante \u00e8 riuscito ad accedere al codice sorgente dell&#8217;estensione del browser del portafoglio e ha caricato una versione malevola dell&#8217;estensione sul <strong>Chrome Web Store<\/strong>. Trust Wallet ha promesso di risarcire tutti gli utenti colpiti dall&#8217;incidente. Separatamente, anche gli utenti di <strong>Cardano<\/strong> sono stati avvisati di un diverso attacco in corso, che ha circolato email promuovendo un&#8217;applicazione fraudolenta chiamata <strong>Eternl Desktop<\/strong>.<\/p>\n<h2>Statistiche Recenti<\/h2>\n<p>Nonostante questi eventi siano accaduti tutti in meno di due settimane, un recente rapporto di <strong>Scam Sniffer<\/strong> ha mostrato che le perdite totali dalle campagne di phishing nel settore crypto sono diminuite di quasi <strong>l&#8217;88%<\/strong> nel 2025 rispetto all&#8217;anno precedente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Truffa Phishing MetaMask Gli utenti di MetaMask sono a rischio a causa di una nuova truffa phishing che si presenta come una &#8220;verifica 2FA&#8221; e mira a rubare le loro frasi seed, mascherandosi da miglioramento della sicurezza. Secondo la societ\u00e0 di sicurezza blockchain SlowMist, gli utenti stanno ricevendo email contraffatte che creano un falso senso di urgenza, invitandoli ad abilitare l&#8217;autenticazione a due fattori. Questi messaggi, che sembrano provenire da MetaMask, appaiono convincenti a prima vista. Meccanismo della Truffa \u00c8 importante notare che il messaggio malevolo include anche un timer di conto alla rovescia, aumentando la pressione sull&#8217;utente e cercando<\/p>\n","protected":false},"author":3,"featured_media":12539,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[134,65,272,2732,8102,342],"class_list":["post-12540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-cardano","tag-hack","tag-metamask","tag-slowmist","tag-trust-wallet","tag-zachxbt"],"yoast_description":"Attenzione agli utenti di MetaMask: una truffa phishing 2FA ruba le frasi seed. Rimanete vigili per evitare di perdere i vostri asset crypto!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/12540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=12540"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/12540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/12539"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=12540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=12540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=12540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}