{"id":14821,"date":"2026-04-23T07:12:08","date_gmt":"2026-04-23T07:12:08","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/certik-avverte-labuso-dellia-e-le-lacune-infrastrutturali-guideranno-gli-hack-crypto-del-2026\/"},"modified":"2026-04-23T07:12:08","modified_gmt":"2026-04-23T07:12:08","slug":"certik-avverte-labuso-dellia-e-le-lacune-infrastrutturali-guideranno-gli-hack-crypto-del-2026","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/certik-avverte-labuso-dellia-e-le-lacune-infrastrutturali-guideranno-gli-hack-crypto-del-2026\/","title":{"rendered":"CertiK avverte: l&#8217;abuso dell&#8217;IA e le lacune infrastrutturali guideranno gli hack crypto del 2026"},"content":{"rendered":"<h2>Vulnerabilit\u00e0 e Rischi per la Sicurezza delle Criptovalute nel 2026<\/h2>\n<p>Le <strong>vulnerabilit\u00e0 legate all&#8217;intelligenza artificiale<\/strong> e i <strong>difetti cross-chain<\/strong> hanno portato i rischi per la sicurezza delle criptovalute al centro dell&#8217;attenzione nel 2026, avvertono gli esperti di CertiK, con perdite gi\u00e0 superiori a <strong>600 milioni di dollari<\/strong>.<\/p>\n<h2>Attacchi e Perdita di Fondi<\/h2>\n<p>Secondo la societ\u00e0 di sicurezza blockchain, gli attaccanti hanno fatto affidamento su una combinazione di <strong>ingegneria sociale<\/strong>, <strong>debolezze infrastrutturali<\/strong> e strumenti sempre pi\u00f9 avanzati per portare a termine alcuni dei pi\u00f9 grandi attacchi dell&#8217;anno. Le perdite sono state fortemente concentrate in un numero ristretto di incidenti ad alto impatto.<\/p>\n<p>Solo ad aprile si sono verificati due furti significativi legati a attori nordcoreani. Uno di essi ha coinvolto un exploit di <strong>293 milioni di dollari<\/strong> presso Kelp DAO, dove un fallimento nell&#8217;infrastruttura di messaggistica cross-chain legata a LayerZero ha permesso agli attaccanti di eludere le misure di sicurezza costruite attorno alle assunzioni di fiducia. Un altro attacco ha preso di mira Drift Protocol, con perdite di circa <strong>280 milioni di dollari<\/strong>.<\/p>\n<h2>Commenti degli Esperti<\/h2>\n<blockquote>\n<p>Natalie Newson, investigatrice senior di blockchain presso CertiK, ha dichiarato che il ritmo e la natura degli attacchi indicano la formazione di un <strong>ambiente di minaccia pi\u00f9 complesso<\/strong>. Deepfake in tempo reale, campagne di phishing, compromissioni della catena di approvvigionamento e vulnerabilit\u00e0 cross-chain, ha osservato, sono probabilmente al centro dei principali exploit in arrivo nel 2026.<\/p>\n<\/blockquote>\n<h2>Incidenti e Raccomandazioni di Sicurezza<\/h2>\n<p>Un incidente precedente ha evidenziato come gli strumenti di intelligenza artificiale siano gi\u00e0 utilizzati nella pratica. Il <strong>15 aprile<\/strong>, il fornitore di portafogli crypto Zerion ha rivelato che hacker legati alla Corea del Nord hanno condotto una prolungata campagna di ingegneria sociale, estraendo infine circa <strong>100.000 dollari<\/strong> dai suoi portafogli caldi.<\/p>\n<blockquote>\n<p>&#8220;Il modo migliore per gli investitori di proteggersi \u00e8 essere consapevoli delle minacce attuali che potrebbero affrontare. Ad esempio, per proteggerti dal phishing, verifica sempre l&#8217;autenticit\u00e0 degli URL e dei contratti intelligenti,&#8221; ha affermato Newson.<\/p>\n<\/blockquote>\n<p>Le preoccupazioni per la sicurezza non si limitano agli attacchi esterni. Le pratiche di archiviazione rimangono un punto debole, specialmente per i partecipanti al dettaglio. <strong>&#8220;Utilizzare portafogli freddi pu\u00f2 aiutare a mantenere al sicuro gli asset che non utilizzi regolarmente e ti consente di firmare transazioni senza mai esporre le tue chiavi private,&#8221;<\/strong> ha aggiunto.<\/p>\n<h2>Intelligenza Artificiale e Cybersecurity<\/h2>\n<p>L&#8217;attenzione si \u00e8 anche spostata su come l&#8217;intelligenza artificiale stia cambiando entrambi i lati dell&#8217;equazione. Gli strumenti in grado di generare <strong>deepfake<\/strong> convincenti e automatizzare lo sviluppo di exploit stanno diventando pi\u00f9 accessibili. <strong>&#8220;Ora ci sono deepfake pi\u00f9 convincenti, agenti di attacco autonomi e &#8216;IA agentica&#8217; che possono scansionare autonomamente i contratti intelligenti per bug, redigere codice di exploit ed eseguire attacchi alla velocit\u00e0 della macchina,&#8221;<\/strong> ha aggiunto Newson.<\/p>\n<p>All&#8217;inizio di questo mese, un attore di minaccia noto come <strong>&#8220;Jinkusu&#8221;<\/strong> stava offrendo strumenti di cybercrime progettati per eludere i controlli Know Your Customer tra banche e piattaforme crypto, facendo affidamento sulla manipolazione vocale e sulla tecnologia deepfake.<\/p>\n<p>Allo stesso tempo, l&#8217;uso difensivo dell&#8217;IA sta iniziando a prendere piede. L&#8217;aumento dell&#8217;automazione ha portato a un&#8217;impennata nelle segnalazioni di <strong>bug bounty<\/strong> in tutto il settore, anche se non tutte le scoperte sono valide. Un esempio include Claude Mythos, un sistema di IA sviluppato da Anthropic, che \u00e8 stato testato in distribuzioni limitate per identificare vulnerabilit\u00e0 nei principali sistemi operativi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilit\u00e0 e Rischi per la Sicurezza delle Criptovalute nel 2026 Le vulnerabilit\u00e0 legate all&#8217;intelligenza artificiale e i difetti cross-chain hanno portato i rischi per la sicurezza delle criptovalute al centro dell&#8217;attenzione nel 2026, avvertono gli esperti di CertiK, con perdite gi\u00e0 superiori a 600 milioni di dollari. Attacchi e Perdita di Fondi Secondo la societ\u00e0 di sicurezza blockchain, gli attaccanti hanno fatto affidamento su una combinazione di ingegneria sociale, debolezze infrastrutturali e strumenti sempre pi\u00f9 avanzati per portare a termine alcuni dei pi\u00f9 grandi attacchi dell&#8217;anno. Le perdite sono state fortemente concentrate in un numero ristretto di incidenti ad alto<\/p>\n","protected":false},"author":3,"featured_media":14820,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2886,9996,65,10085,1516,72,10086],"class_list":["post-14821","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-certik","tag-drift-protocol","tag-hack","tag-kelp-dao","tag-layerzero","tag-north-korea","tag-zerion"],"yoast_description":"CertiK avverte dell'aumento degli hack crypto a causa dell'abuso dell'IA e delle lacune infrastrutturali, con perdite nel 2026 gi\u00e0 superiori a 600 milioni di dollari a causa di importanti violazioni.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=14821"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14821\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/14820"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=14821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=14821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=14821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}