{"id":14913,"date":"2026-04-27T10:42:18","date_gmt":"2026-04-27T10:42:18","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/il-cto-di-ripple-segnala-una-campagna-di-phishing-che-prende-di-mira-gli-utenti-di-robinhood\/"},"modified":"2026-04-27T10:42:18","modified_gmt":"2026-04-27T10:42:18","slug":"il-cto-di-ripple-segnala-una-campagna-di-phishing-che-prende-di-mira-gli-utenti-di-robinhood","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/il-cto-di-ripple-segnala-una-campagna-di-phishing-che-prende-di-mira-gli-utenti-di-robinhood\/","title":{"rendered":"Il CTO di Ripple segnala una campagna di phishing che prende di mira gli utenti di Robinhood"},"content":{"rendered":"<h2>Allerta Phishing per Utenti di Robinhood<\/h2>\n<p><strong>David Schwartz<\/strong>, ex CTO di Ripple, ha lanciato un allerta riguardo a una campagna di phishing mirata agli utenti di Robinhood, che utilizza email apparentemente legittime in vista del rapporto sugli utili dell&#8217;azienda. Secondo Schwartz, l&#8217;attacco coinvolge email che sembrano provenire dal sistema stesso di Robinhood, superando i controlli di autenticazione come <strong>SPF<\/strong>, <strong>DKIM<\/strong> e <strong>DMARC<\/strong>, e facendo apparire i messaggi genuini ai destinatari.<\/p>\n<blockquote>\n<p>&#8220;ATTENZIONE: Qualsiasi email che ricevi che sembra provenire da Robinhood (e potrebbe effettivamente provenire dal loro sistema email) \u00e8 un tentativo di phishing,&#8221; ha scritto in un post su X.<\/p>\n<\/blockquote>\n<h2>Dettagli dell&#8217;Attacco<\/h2>\n<p>I dettagli condivisi da Schwartz mostrano che le email includono un avviso di accesso che elenca tempo, dispositivo e un ID caso, insieme a un invito che esorta gli utenti a <em>&#8220;Esaminare l&#8217;attivit\u00e0 ora.&#8221;<\/em> Sebbene il layout del messaggio e il branding rispecchino la comunicazione ufficiale, il pulsante incorporato avvia apparentemente una sequenza di phishing progettata per catturare le credenziali degli utenti.<\/p>\n<p>Spiegando il metodo di consegna insolito, Schwartz ha affermato di credere che le email siano state <strong>&#8220;in qualche modo iniettate nell&#8217;infrastruttura email effettiva di Robinhood,&#8221;<\/strong> descrivendo successivamente l&#8217;exploit come <strong>&#8220;piuttosto subdolo.&#8221;<\/strong> La capacit\u00e0 di superare i controlli di autenticazione standard aumenta la probabilit\u00e0 che gli utenti si fidino della comunicazione, secondo la sua osservazione.<\/p>\n<h2>Vettore d&#8217;Attacco e Tecniche Utilizzate<\/h2>\n<p>L&#8217;analisi citata da Schwartz di <strong>Abdel Sabbah<\/strong> delinea un possibile vettore d&#8217;attacco che coinvolge il <strong>&#8220;trucco dei punti&#8221;<\/strong> di Gmail, che consente pi\u00f9 variazioni dello stesso indirizzo email. Sabbah ha spiegato che gli attaccanti hanno creato un account Robinhood utilizzando tali variazioni e hanno assegnato un nome dispositivo incorporato con codice HTML malevolo.<\/p>\n<p>Secondo Sabbah, il sistema di Robinhood non sanifica questo campo, consentendo al payload HTML di apparire all&#8217;interno delle email ufficiali inviate da <em>[email\u00a0protected]<\/em>. Il risultato \u00e8 un messaggio completamente autenticato che appare legittimo ma contiene elementi malevoli nascosti.<\/p>\n<h2>Rischi Persistenti di Phishing<\/h2>\n<p>Gli attacchi di phishing continuano a rappresentare un <strong>rischio persistente<\/strong> per gli utenti di criptovalute, con pi\u00f9 campagne segnalate su piattaforme di wallet negli ultimi giorni. Come riportato in precedenza da <strong>crypto.news<\/strong>, gli utenti di MetaMask sono stati presi di mira da una campagna di phishing che promuoveva un falso processo di autenticazione a due fattori, secondo la societ\u00e0 di sicurezza blockchain <strong>SlowMist<\/strong>.<\/p>\n<p>Le email contraffatte utilizzavano il branding di MetaMask e includevano un timer di conto alla rovescia progettato per mettere pressione sugli utenti a intraprendere azioni immediate. SlowMist ha riferito che le vittime che hanno cliccato sul prompt <em>&#8220;Abilita 2FA ora&#8221;<\/em> sono state reindirizzate a un sito web malevolo che richiedeva la loro frase seed, dando agli attaccanti accesso completo ai fondi del wallet.<\/p>\n<p>La societ\u00e0 ha notato che tali campagne spesso si basano su piccole incoerenze, inclusi domini con errori di ortografia e indirizzi del mittente insoliti, per eludere il controllo iniziale.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Allerta Phishing per Utenti di Robinhood David Schwartz, ex CTO di Ripple, ha lanciato un allerta riguardo a una campagna di phishing mirata agli utenti di Robinhood, che utilizza email apparentemente legittime in vista del rapporto sugli utili dell&#8217;azienda. Secondo Schwartz, l&#8217;attacco coinvolge email che sembrano provenire dal sistema stesso di Robinhood, superando i controlli di autenticazione come SPF, DKIM e DMARC, e facendo apparire i messaggi genuini ai destinatari. &#8220;ATTENZIONE: Qualsiasi email che ricevi che sembra provenire da Robinhood (e potrebbe effettivamente provenire dal loro sistema email) \u00e8 un tentativo di phishing,&#8221; ha scritto in un post su X.<\/p>\n","protected":false},"author":3,"featured_media":14912,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[3105,65,272,8,180,2732],"class_list":["post-14913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-david-schwartz","tag-hack","tag-metamask","tag-ripple","tag-robinhood","tag-slowmist"],"yoast_description":"David Schwartz, ex CTO di Ripple, avverte degli attacchi di phishing che prendono di mira gli utenti di Robinhood, travestiti da comunicazioni legittime e sfruttando il sistema email dell'azienda.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=14913"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/14912"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=14913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=14913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=14913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}