{"id":4797,"date":"2025-05-23T06:22:37","date_gmt":"2025-05-23T06:22:37","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/hackers-sfruttano-unapp-falsa-di-ledger-live-per-rubare-le-seed-phrase-e-svuotare-le-criptovalute\/"},"modified":"2025-05-23T06:22:37","modified_gmt":"2025-05-23T06:22:37","slug":"hackers-sfruttano-unapp-falsa-di-ledger-live-per-rubare-le-seed-phrase-e-svuotare-le-criptovalute","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/hackers-sfruttano-unapp-falsa-di-ledger-live-per-rubare-le-seed-phrase-e-svuotare-le-criptovalute\/","title":{"rendered":"Hackers sfruttano un&#8217;app falsa di Ledger Live per rubare le seed phrase e svuotare le criptovalute"},"content":{"rendered":"<h2>Allerta sui Malware per Ledger Live<\/h2>\n<p><strong>I criminali informatici<\/strong> stanno attivamente utilizzando <em>app false di Ledger Live<\/em> per svuotare le criptovalute degli utenti macOS tramite malware in grado di rubare le seed phrase. \u00c8 quanto avverte un&#8217;azienda di cybersecurity nel suo ultimo rapporto.<\/p>\n<h2>Funzionamento del Malware<\/h2>\n<p>Il malware sostituisce l&#8217;app legittima di Ledger Live sui dispositivi delle vittime e invita l&#8217;utente a inserire la propria seed phrase attraverso un messaggio pop-up ingannevole. <strong>Il team di Moonlock<\/strong> riferisce che &#8220;Inizialmente, gli attaccanti utilizzavano questo clone per rubare password, note e dettagli del portafoglio, ottenendo informazioni sugli asset del portafoglio, ma non avevano un modo per estrarre i fondi&#8221;. <br \/>\n&#8220;Ora, nell&#8217;arco di un anno, hanno appreso come rubare le seed phrase e svuotare i portafogli delle loro vittime&#8221;, ha aggiunto.<\/p>\n<p>Un modo in cui i truffatori sostituiscono l&#8217;app reale di Ledger Live con un clone \u00e8 attraverso l&#8217;<strong>Atomic macOS Stealer<\/strong>, progettato per rubare dati sensibili, che Moonlock ha trovato su almeno <em>2.800 siti web compromessi<\/em>.<\/p>\n<h2>Meccanismo di Inganno<\/h2>\n<p>Dopo aver infettato un dispositivo, <strong>Atomic macOS<\/strong> ruba dati personali, password, note e dettagli del portafoglio, sostituendo la vera app Ledger Live con una fake. &#8220;L&#8217;app falsa mostra quindi un avviso convincente riguardo a attivit\u00e0 sospette, invitando l&#8217;utente a inserire la propria seed phrase&#8221;, ha affermato il team di Moonlock. <br \/>\n&#8220;Una volta inserita, la seed phrase viene inviata a un server controllato dall&#8217;attaccante, esponendo gli asset dell&#8217;utente in pochi secondi.&#8221;\n<\/p>\n<h2>Campagna di Malware e Rischi<\/h2>\n<p>Moonlock ha iniziato a monitorare malware che distribuisce un clone malevolo di Ledger Live dal mese di <strong>agosto<\/strong>, con almeno quattro campagne attive e ritiene che gli hacker stiano diventando &#8220;sempre pi\u00f9 intelligenti&#8221;. <br \/>\nI criminali informatici attivi sul dark web offrono malware dotato di funzionalit\u00e0 <strong>anti-Ledger<\/strong>. Tuttavia, uno degli esempi esaminati non presentava la piena funzionalit\u00e0 di phishing anti-Ledger pubblicizzata. <strong>L&#8217;azienda ipotizza<\/strong> che queste funzionalit\u00e0 potrebbero essere &#8220;ancora in fase di sviluppo o in arrivo in futuri aggiornamenti&#8221;.<\/p>\n<blockquote>\n<p>&#8220;Non si tratta solo di furto. \u00c8 uno sforzo ad alto rischio per superare uno degli strumenti pi\u00f9 affidabili nel mondo delle criptovalute. E i ladri non si stanno ritirando,&#8221; ha dichiarato Moonlock. &#8220;Nei forum del dark web, il dibattito attorno a schemi anti-Ledger sta crescendo. La prossima ondata si sta gi\u00e0 formando; gli hacker continueranno a sfruttare la fiducia che i possessori di criptovalute ripongono in Ledger Live.&#8221;<\/p>\n<\/blockquote>\n<h2>Consigli per gli Utenti<\/h2>\n<p>Per evitare di cadere vittima di truffe simili ai malware, l&#8217;azienda di cybersecurity consiglia di <strong>prestare attenzione<\/strong> a qualsiasi pagina che avverta di un errore critico e richieda una frase di recupero di 24 parole. \u00c8 <em>fondamentale non condividere mai<\/em> la propria seed phrase con nessuno o inserirla su qualsiasi sito web, indipendentemente da quanto possa sembrare legittimo, e di <strong>scaricare Ledger Live esclusivamente dalla sua fonte ufficiale<\/strong>.<\/p>\n<p>Ledger non ha risposto tempestivamente alla richiesta di commento di Cointelegraph.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Allerta sui Malware per Ledger Live I criminali informatici stanno attivamente utilizzando app false di Ledger Live per svuotare le criptovalute degli utenti macOS tramite malware in grado di rubare le seed phrase. \u00c8 quanto avverte un&#8217;azienda di cybersecurity nel suo ultimo rapporto. Funzionamento del Malware Il malware sostituisce l&#8217;app legittima di Ledger Live sui dispositivi delle vittime e invita l&#8217;utente a inserire la propria seed phrase attraverso un messaggio pop-up ingannevole. Il team di Moonlock riferisce che &#8220;Inizialmente, gli attaccanti utilizzavano questo clone per rubare password, note e dettagli del portafoglio, ottenendo informazioni sugli asset del portafoglio, ma non<\/p>\n","protected":false},"author":3,"featured_media":4796,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,728,65,1089,5556,481],"class_list":["post-4797","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-gemini","tag-hack","tag-ledger","tag-ledger-live","tag-macos"],"yoast_description":"I criminali informatici sfruttano app false di Ledger Live per rubare le seed phrase e svuotare criptovalute dagli utenti macOS, come rivelato dall'azienda di cybersecurity Moonlock.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/4797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=4797"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/4797\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/4796"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=4797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=4797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=4797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}