Check Point Research smaschera una sofisticata truffa in atto di Airdrop NFT che prende di mira i titolari di token

Check Point Research ha lanciato l’allarme su una nuova e sofisticata campagna di truffa NFT che prende di mira i titolari di token di oltre 100 progetti assai popolari. La truffa consiste nell’invio di airdrop che sembrano provenire da fonti legittime, come l’airdrop di Ape NFT per i titolari di token APE. Questi airdrop rimandano a siti web appositamente creati per indurre le vittime a collegare i propri loro portafogli, dando così agli aggressori pieno accesso ai relativi loro capitali.La truffa si svolge in più fasi: i destinatari ricevono un airdrop da una fonte apparentemente affidabile, che li induce a richiedere una ricompensa su un sito web fraudolento e, dopo aver collegato il proprio portafoglio, autorizzano inconsapevolmente il criminale informatico, che si appropria dei fondi.L’indagine di Check Point Research ha rivelato che gli aggressori hanno utilizzato un’infrastruttura sofisticata per distribuire questi falsi bonifici a oltre 200.000 persone. Analizzando transazioni specifiche, è emerso che gli indirizzi “From” sono stati falsificati, dando l’illusione che gli NFT provenissero da fonti credibili, come Yuga Labs o Immutable X.L’efficacia della truffa risiede nell’utilizzo delle complessità della tecnologia blockchain. Gli aggressori sfruttano il modo in cui le informazioni sulle transazioni vengono elaborate e presentate, utilizzando contratti proxy e codici contrattuali non verificati per nascondere le proprie azioni. Questo approccio rende difficile per gli utenti e gli analisti discernere la vera natura delle transazioni.Come funzionava la truffa?La truffa scoperta da Check Point Research rappresenta un complesso e astuto sfruttamento delle complessità della tecnologia blockchain. Gli aggressori, che hanno preso di mira i detentori di token di oltre 100 progetti popolari, hanno dato il via al loro schema distribuendo airdrop mascherati da offerte legittime provenienti da fonti ben note, come Yuga Labs e Immutable X. Le fasi della truffa:Contatto iniziale – Le vittime ricevevano in prima battuta un airdrop, accuratamente etichettato per simulare un’offerta autentica da parte di un’entità affidabile. Ad esempio, i possessori di token APE hanno ricevuto un airdrop apparentemente relativo agli Ape NFT.Attirare verso un sito web fraudolento – L’airdrop includeva un link a un sito web, apparentemente per richiedere la ricompensa NFT promessa. Questi siti sono stati meticolosamente progettati per apparire legittimi e affidabili.Connessione al portafoglio –  Una volta visitato il sito, veniva richiesto alle vittime di collegare il proprio portafoglio di criptovalute per richiedere l’NFT o accedere a qualche beneficio correlato. Questo passaggio rispecchia le pratiche comuni nelle transazioni NFT legittime, aumentando la credibilità della truffa.Autorizzazione e furto – Collegando i loro portafogli, le vittime hanno inconsapevolmente autorizzato gli aggressori ad accedere ai loro fondi. I truffatori hanno poi proceduto a svuotare i portafogli, completando il furto.La sofisticazione della truffa non risiede solo nel suo aspetto ingannevole, ma anche nella sua esecuzione tecnica. Gli aggressori hanno utilizzato tecniche di spoofing della fonte, in cui l’indirizzo “Da” della transazione è stato manipolato per apparire come se provenisse da un’entità credibile. Questo metodo ha sfruttato il modo in cui i blockchain explorer, come Etherscan, elaborano e visualizzano le informazioni sulle transazioni, rendendo la truffa difficile da individuare sia per gli utenti che per i sistemi automatici.Inoltre, la truffa prevedeva l’uso di contratti proxy e di codici contrattuali non verificati. Questi elementi hanno aggiunto livelli di complessità e offuscamento, rendendo difficile per le vittime e gli analisti discernere la vera natura delle transazioni. Gli aggressori hanno sfruttato il comando emit di Solidity (utilizzato per registrare i log sulla blockchain) per creare informazioni fuorvianti sull’origine della transazione.Questo elaborato schema sottolinea la natura in evoluzione delle minacce nello spazio degli asset digitali. Evidenzia la necessità per gli utenti di rimanere vigili e cauti, in particolare quando si tratta di lanci non richiesti o di collegamenti esterni associati agli asset digitali. La truffa ricorda che nel mondo della blockchain e degli NFT, dove l’eccitazione e la legittimità percepita possono spesso trarre in inganno, la migliore difesa è un approccio cauto e ben informato. Si consiglia agli utenti di essere cauti, di controllare i link, di comprendere le interazioni con gli smart contract e di utilizzare strumenti affidabili per la verifica delle transazioni. Il rapporto sottolinea la necessità di una continua vigilanza e scetticismo nell’ambiente degli asset digitali, data la crescente sofisticazione di queste truffe. Il sistema Threat Intel Blockchain, sviluppato da Check Point Software, continua ad accumulare informazioni preziose sulle minacce emergenti, che verranno condivise in futuro. Come parte di questo sforzo collaborativo, Check Point si propone di fornire agli investitori le conoscenze necessarie per navigare nello spazio delle criptovalute in modo sicuro e proteggersi da potenziali insidie.