Gli utenti di criptovalute dipendono sempre più dagli smartphone per gestire i loro beni digitali – dai portafogli mobili alle app di trading. Purtroppo, i criminali informatici ne hanno preso nota. Un ondata di malware mobile prende di mira gli appassionati di cripto attraverso app maligne e truffe sia su Android che iOS.
In questo articolo analizzeremo le minacce più diffuse e recenti – clipper malware, schemi “drainer-as-a-service”, spyware rubainformazioni, app portafogli false e altro – in un linguaggio semplice. Spiegheremo come funzionano ciascun tipo, chi è maggiormente a rischio e (soprattutto) come puoi proteggere i tuoi risparmi in cripto.
Clipper Malware: L'aggancio Delle Vostre Transazioni Cripto
Una delle minacce più subdole è il clipper malware – software maligno che intercetta il tuo clipboard per rubare cripto. Quando copi un indirizzo di portafoglio di criptovalute (una lunga stringa di lettere/numeri) e lo incolli per inviare fondi, un clipper lo sostituisce silenziosamente con l'indirizzo di un attaccante. Se non ti accorgi del cambiamento, invierai inconsapevolmente i tuoi Bitcoin, Ether o altre monete direttamente al ladro. Questo malware essenzialmente “taglia” e altera i dati nel clipboard del tuo dispositivo – da qui il nome.
Come Funziona: I Clippers tipicamente operano in background sul tuo telefono o PC monitorando tutto ciò che sembra un indirizzo cripto. Nel momento in cui ne copi uno, il malware lo sostituisce con un indirizzo simile posseduto dall'attaccante. Lo scambio è facile da non notare – gli indirizzi cripto sono lunghi e complessi, e la maggior parte delle persone non li riconosce a memoria. La transazione procede normalmente, ma il denaro va nel portafoglio del cattivo. Entro il tempo in cui la vittima si accorge che qualcosa non va, la cripto è sparita (e le transazioni cripto sono irreversibili).
Come i Clippers Infettano i Telefoni: Questi malware si diffondono spesso tramite app non ufficiali e download*. Binance (un importante exchange di cripto) ha avvertito nel 2024 che il clipper malware veniva distribuito tramite app mobili sospette e plugin per browser, specialmente su Android. Gli utenti che cercano app per portafogli o strumenti cripto nella loro lingua locale, o quelli che non possono utilizzare app store ufficiali a causa di restrizioni regionali, a volte finiscono per installare app da siti di terze parti – un modo comune con cui i clippers entrano. (Gli utenti iPhone/iOS sono meno frequentemente colpiti dai clippers a causa dell'ecosistema più rigido di app di Apple, ma non sono del tutto immuni.) In un caso recente, telefoni Android economici di alcuni produttori cinesi venivano pre-caricati con app di WhatsApp e Telegram trojanizzate contenenti clipper malware. Questo attacco alla supply chain significava che il telefono era infetto fuori dalla scatola – il malware in quelle false app di WhatsApp/Telegram cercava indirizzi cripto nei messaggi in chat e li sostituiva con gli indirizzi degli attaccanti.
Impatto nel Mondo Reale: L'intercettazione del clipboard esiste da anni (le versioni iniziali prendevano di mira i numeri di conto bancario), ma è esplosa con l'ascesa delle cripto. In una campagna, oltre 15.000 utenti in 52 paesi sono stati colpiti da un clipper nascosto in un falso download del Tor Browser, portando ad almeno $400.000 rubati in soli pochi mesi. I ricercatori di sicurezza notano che il clipper malware può essere particolarmente insidioso perché spesso opera silenziosamente senza sintomi evidenti – non ha bisogno di comunicare con un server o mostrare un popup per svolgere il suo lavoro sporco. Può restare tranquillamente su un dispositivo per mesi fino a quando l'utente copia finalmente un indirizzo cripto.
Chi è a Rischio: Chiunque invii cripto da un dispositivo compromesso è a rischio, ma i clippers predano particolarmente sugli utenti che installano app da fonti non ufficiali. Le regioni dove l'accesso agli app store ufficiali o app cripto legittime è limitato (spingendo all'uso di cloni o mod) hanno visto tassi di infezione più elevati. Ad esempio, un picco negli incidenti di clipper è stato osservato globalmente alla fine di agosto 2024, causando “perdite finanziarie significative” per gli utenti ignari che i loro indirizzi di prelievo venivano manomessi.
Come Stare Sicuri dai Clippers: La miglior difesa è la vigilanza e la verifica. Controlla sempre due volte l'indirizzo del portafoglio che hai incollato prima di confermare una transazione – assicurati che i primi e gli ultimi caratteri corrispondano all'indirizzo che intendevi usare. Se possibile, scansiona un codice QR dell'indirizzo o usa le funzionalità di condivisione della tua app di portafoglio piuttosto che copiare e incollare il testo. Installa solo app per portafogli e plugin cripto da fonti affidabili e ufficiali (Google Play, Apple App Store o il sito web ufficiale del progetto). Fa' molta attenzione a scaricare file APK da siti web casuali o a cliccare su popup strani che ti chiedono di installare “aggiornamenti”. L'uso di un'app di sicurezza mobile affidabile può anche aiutare a catturare varianti di clipper conosciute.
“Drainer-as-a-Service”: Siti di Phishing che Vuotano il Tuo Portafoglio
Non tutti gli attacchi cripto richiedono codice malevolo sul tuo telefono – a volte la minaccia è un sito web o un'app falsi che ti ingannano facendoti consegnare i tuoi fondi. I cosiddetti crypto drainers sono essenzialmente truffe di phishing adattate ai portafogli cripto. Un attacco “drainer” tipico ti attira in un sito web o un'app che impersona un servizio cripto legittimo – ad esempio, una versione falsa di un exchange popolare, portafoglio o marketplace NFT. Successivamente ti invita a collegare il tuo portafoglio o inserire le tue chiavi private/frase seed. Se abbocchi, gli attaccanti svuotano rapidamente tutte le cripto dal tuo portafoglio (da qui il nome).
Recentemente, queste operazioni sono diventate così organizzate che i cybercriminali offrono “Drainer-as-a-Service” (DaaS) – kit di strumenti malevoli pronti all'uso che chiunque può noleggiare e distribuire. Una vasta campagna nel 2023, ribattezzata Inferno Drainer, aveva contraffatto oltre 100 piattaforme cripto legittime (dal Coinbase a WalletConnect) usando oltre 16.000 domini di phishing. Nel corso di un anno ha sottratto più di 80 milioni di dollari da circa 137.000 vittime in tutto il mondo. La banda dietro Inferno Drainer praticamente lo gestiva come un business, fornendo modelli di siti web falsi e script ad altri truffatori in cambio di una parte dei fondi rubati. Questo modello di drainer-as-a-service abbassa notevolmente la soglia per i criminali in erba – secondo un rapporto, i malintenzionati possono noleggiare un toolkit crypto drainer per appena 100–300 USDT (circa un paio di centinaia di dollari). È un investimento economico dato che una truffa riuscita può rubare migliaia di ogni vittima.
Come Funziona: Le truffe crypto drainer di solito iniziano con l'ingegneria sociale. Gli attaccanti diffondono link attraverso i social media (Twitter/X, Telegram, Discord, etc.), spesso utilizzando account compromessi o personaggi falsi per avere credibilità. L'esca potrebbe essere la promessa di un giveaway cripto gratuito o airdrop, un nuovo emozionante mint NFT, o anche “compensazione” per un'interruzione di servizio. Il link porta la vittima a un sito dall’aspetto molto professionale che imita un servizio reale – ad esempio, una pagina che appare identica all'interfaccia del portafoglio di MetaMask o alla schermata di login di un'app DeFi. Il sito ti inviterà a collegare il tuo portafoglio (tramite MetaMask, WalletConnect, etc.) o a inserire la tua frase di recupero. Se colleghi il tuo portafoglio, potrebbe chiedere con inganno permessi per spendere i tuoi token o firmare una transazione malevola. Una volta approvata, lo smart contract o lo script trasferisce immediatamente i tuoi beni. In altri casi, se inserisci il tuo seed phrase o chiave privata (non farlo mai su un sito web!), gli attaccanti lo usano per importare il tuo portafoglio sul loro dispositivo e svuotarlo.
Chi è a Rischio: Queste truffe gettano una rete ampia. Mirano particolarmente agli utenti coinvolti nella comunità cripto online – ad esempio, persone desiderose di airdrop, token gratuiti, o profitti rapidi (ecco perché le esche spesso menzionano giveaway o mint NFT esclusivi). Nel 2023, tali schemi di drainer hanno colpito utenti globalmente, con attività notevole in Nord America, Europa, e Asia – essenzialmente ovunque siano attivi gli investitori cripto. Anche utenti esperti possono cadere vittime se un sito di phishing è abbastanza convincente o se una persona normalmente prudente clicca un link sbagliato in un momento di distrazione. In particolare, anche canali ufficiali possono essere compromessi – ad esempio, gli attaccanti hanno hackerato account di social media popolari (anche un account ufficiale governativo o aziendale) per pubblicare link malevoli, facendo apparire la truffa legittima. Sempre essere sospettosi di promozioni inaspettate!
Le truffe di phishing “drainer” spesso impersonano servizi cripto noti per ingannare gli utenti a collegare i loro portafogli. Nel 2023, l'operazione Inferno Drainer ha falsificato siti come Coinbase e WalletConnect su oltre 16.000 domini, attirando vittime tramite i social media e rubando più di 80 milioni di dollari in cripto.
Come Stare Sicuri dai Drainers: La regola d'oro è non inserire mai la frase di recupero del tuo portafoglio o le chiavi private al di fuori della tua app di portafoglio ufficiale – nessun evento legittimo o personale di supporto lo chiederà mai. Fa' molta attenzione al collegamento del tuo portafoglio a nuovi siti web o app. Se ti viene richiesto di firmare una transazione o dare a un'app l'autorizzazione a spendere, controlla due volte cosa sta chiedendo. (Se chiede accesso illimitato a tutti i tuoi token, è un segnale d'allarme.) Attieniti ai link verificati – ad esempio, digita manualmente l'URL ufficiale di un servizio o usa i segnalibri, piuttosto che cliccare link casuali dai tweet o DMs. Abilita gli avvisi di siti di phishing nel tuo browser o app di sicurezza. È anche saggio esaminare periodicamente e revocare i permessi del portafoglio utilizzando strumenti come Etherscan o le impostazioni del tuo portafoglio, così che connessioni vecchie non possano essere abusate. In breve, trattate le opportunità cripto inaspettate che “cadono nel vostro grembo” con sano scetticismo – se un'offerta sembra troppo bella per essere vera (soldi gratuiti, grandi rendimenti), probabilmente lo è.
Malware Ruba-Informazioni: Spiare le Chiavi del Tuo Portafoglio
Un'altra classe di minacce si concentra sul furto di informazioni sensibili dal tuo dispositivo – password, chiavi private, frasi seed, e qualsiasi cosa che conceda accesso ai tuoi fondi. Spesso vengono chiamati infostealer o spyware. Su computer, malware ruba-informazioni come RedLine e Raccoon sono dilaganti (sottraggono password del browser, file di portafogli, ecc.). Ora, tattiche simili stanno colpendo gli smartphone. **Traduzione: Campagna scoperta alla fine del 2024 – soprannominata SparkCat – riuscì a inserire codice dannoso nelle app sia su Google Play che sull'App Store di Apple. Questo fu un punto di svolta perché era la prima volta che l'App Store di iOS di Apple ospitava un malware per il furto di criptovaluta. Gli attaccanti riuscirono in questo inserendo un kit di sviluppo software (SDK) dannoso in app apparentemente normali (inclusa un'app di consegna cibo con oltre 10.000 download su Google Play). Una volta sul dispositivo, il codice nascosto cercava silenziosamente tra i file dell'utente eventuali indizi su portafogli crypto. Infatti, utilizzava la tecnologia OCR (riconoscimento ottico dei caratteri) – essenzialmente leggendo il testo dalle immagini – per esaminare screenshot e foto nella galleria del telefono, cercando immagini di frasi chiave di recupero o chiavi private. Molte persone, purtroppo, scattano screenshot della frase di recupero del portafoglio di 12 o 24 parole o le salvano come foto; SparkCat era progettato per trovare queste e inviarle al server degli attaccanti. Con una frase di recupero rubata, i criminali possono istantaneamente ricreare il tuo portafoglio e svuotarlo.
E SparkCat non è un caso isolato. In precedenza, nel 2023, un altro malware fu trovato in app di messaggistica modificate che esaminavano in modo simile le immagini delle chat in cerca di frasi di backup del portafoglio. Nel frattempo, le app trojanizzate di WhatsApp/Telegram che abbiamo menzionato nella sezione clipper non solo alteravano gli indirizzi ma raccoglievano anche tutte le immagini e i messaggi dal dispositivo (di nuovo per trovare chiavi private o frasi seme). Chiaramente, gli hacker stanno implementando metodi multipli per spiare qualsiasi cosa possa sbloccare il tuo crypto.
Come Infettano i Dispositivi: Gli infostealer spesso si nascondono all'interno di app che sembrano innocue. Possono essere false app utili, strumenti di gestione del portafoglio o app completamente non correlate (come l'esempio dell'app di consegna cibo) che riescono a superare le recensioni ufficiali degli app store. A volte, si diffondono attraverso app store di terze parti o app piratate. Nel caso di SparkCat, l'SDK dannoso era presente in alcune app su store ufficiali – queste furono rapidamente rimosse una volta scoperte all'inizio del 2025. Ma il semplice fatto che siano riuscite a passare dimostra che anche gli utenti iOS devono rimanere cauti su ciò che installano. Su Android, l'apertura della piattaforma significa che se installi un'app al di fuori dello store ufficiale (APK), bypassi anche le protezioni di Google – molti infostealer circolano nei forum e su siti di download poco sicuri.
Sintomi e Conseguenze: Un aspetto complicato è che un malware puramente infostealer potrebbe non mostrare sintomi ovvi per l'utente. Potrebbe funzionare silenziosamente quando avvii l'app host o in background, quindi trasmettere dati su Internet. Tuttavia, ci sono alcuni segni indiretti: il tuo telefono potrebbe consumare batteria o dati in modo insolito, o potresti notare che il dispositivo si surriscaldi o rallenti senza un motivo apparente – questi possono indicare che un'app sta facendo più di quanto dovrebbe. (Tienilo presente, questi sintomi potrebbero essere causati da molte cose, quindi sono solo indizi per indagare ulteriormente.) Se un infostealer ha successo, il primo "sintomo" potrebbe essere qualcosa di esterno – ad esempio, scopri transazioni non autorizzate dal tuo account di scambio, o il tuo portafoglio è misteriosamente svuotato. A quel punto, il danno è fatto.
Chi è a Rischio: Chiunque memorizzi informazioni sensibili sui propri telefoni (o in app cloud accessibili tramite telefono) può essere un bersaglio. Questo include avere screenshot di frasi chiave, chiavi private in un'app di note, o anche credenziali di autenticazione memorizzate in cache nelle app. Gli appassionati di criptovalute che provano molte nuove app o usano dispositivi Android con meno restrizioni hanno una maggiore esposizione. Inoltre, le persone che usano iPhone con jailbreak o Android rootati (che disabilitano parte del sandboxing di sicurezza) sono a maggior rischio, poiché il malware può più facilmente accedere ai dati delle altre app in quegli ambienti. Geograficamente, vediamo che gli infostealer costituiscono una minaccia globale: ad esempio, le app infette da SparkCat sono state scaricate centinaia di migliaia di volte in regioni come il Medio Oriente e il Sud-Est Asiatico, e i telefoni cinesi pre-caricati con malware probabilmente hanno colpito utenti in Africa e in Asia che hanno acquistato quei dispositivi. In breve, la minaccia non è limitata dai confini – ovunque ci siano utenti di criptovalute, il malware infostealer può seguirli.
Come Proteggersi dagli Infostealer: In primo luogo, non memorizzare mai la frase di recupero o le chiavi private del tuo portafoglio in chiaro sul telefono. Evita di fare screenshot; se devi assolutamente avere una copia digitale, considera l'uso di un password manager sicuro e criptato – e anche in quel caso, memorizzare una frase chiave digitalmente è in generale sconsigliato. È molto più sicuro scriverla su carta e conservarla offline. Sii molto selettivo su quali app installi. Attieniti agli store ufficiali, quando possibile, ma realizza che non tutte le app nel Play Store o App Store sono affidabili – controlla la reputazione dello sviluppatore e le recensioni. Fai attenzione se un'app chiede permessi eccessivi (es. un'app di wallpaper che chiede di leggere i tuoi archivi o messaggi). Tieni aggiornati il sistema operativo e le app del tuo telefono, poiché gli aggiornamenti correggono spesso falle di sicurezza che il malware può sfruttare. L'uso di app di antivirus/sicurezza mobile può aiutare a segnalare app dannose conosciute o comportamenti sospetti. Infine, monitora i tuoi account e portafogli – imposta avvisi per le transazioni se possibile, in modo da ricevere un avvertimento preliminare di eventuali attività non autorizzate.
App Crypto False e Portafogli Trojan: Truffe Travestite da Piattaforme Legittime
Non tutte le minacce si basano su malware nascosti; alcune sono app che ingannano apertamente le vittime a consegnare denaro. Parliamo di false app di portafoglio crypto, piattaforme di investimento fasulle e versioni trojanizzate di app legittime. Queste spesso giocano un ruolo chiave nelle truffe "pig butchering" – dove qualcuno incontrato online ti persuade a installare un'app speciale di trading crypto e investire denaro, solo per farlo sparire. Sebbene queste app non possano hackerare il telefono in senso tecnico, facilitano il furto per inganno, e quindi sono importanti da comprendere nel contesto delle minacce mobili.
App di Investimento e Portafoglio False (La Tattica del “Pig Butchering”)
Immagina un'app che sembra un elegante exchange crypto o un portafoglio, completa di grafici e una chat di supporto clienti. Depositi il tuo Bitcoin e magari vedi anche il tuo saldo e alcuni "profitti" sullo schermo. Ma quando provi a ritirare, appaiono errori – il supporto tace – e ti rendi conto che l'app non è reale. Sfortunatamente, questo è uno scenario comune nelle truffe pig butchering. I truffatori costruiscono app crypto fraudolente che non sono collegate a nessuna azienda legittima. Spesso, sono distribuite al di fuori degli store ufficiali (ad esempio, tramite link TestFlight su iOS o download diretti di APK su Android) per bypassare le rigorose recensioni. La configurazione di solito implica una truffa a lungo termine: il truffatore fa amicizia con la vittima (attraverso siti di incontri o social media), ottiene fiducia, quindi suggerisce di "investire" in questa nuova grande piattaforma crypto – indirizzandoli a scaricare l'app falsa. L'app potrebbe anche mostrare dati di mercato live falsi e consentire all'utente di ritirare piccole somme all'inizio per costruire fiducia. Ma presto, la vittima viene incoraggiata a investire di più, a volte prendendo denaro in prestito, solo per vedere gli operatori dell'app sparire con tutti i fondi.
Esempi Reali: L'FBI ha avvertito nel 2023 riguardo ai truffatori che sfruttano TestFlight di Apple (una piattaforma per il beta-test delle app) per distribuire app crypto dannose non verificate dall'App Store. I ricercatori di Sophos hanno scoperto una campagna chiamata "CryptoRom" mirata agli utenti iPhone in tutto il mondo: gli attaccanti avrebbero fatto approvare una vera app all'App Store per TestFlight, quindi dopo l'approvazione, l'avrebbero aggiornata a una versione dannosa o reindirizzata a un server falso – effettivamente facendo passare un'app trojan sugli iPhone sotto la veste di un test beta. Su Android, i truffatori non devono neanche essere così sofisticati – possono direttamente inviare un link APK. In alcuni casi, le false app di trading crypto sono persino arrivate su Google Play mascherandosi da legittime (usando icone/nome simili a veri exchange) fino a quando non sono state segnalate e rimosse.
Chi è a Rischio: Queste truffe tendono a prendere di mira individui attraverso truffe sentimentali o reti su app come WhatsApp e WeChat. Spesso, mirano a persone che potrebbero essere nuove al mondo del crypto o non estremamente esperte in tecnologia – però anche molte persone consapevoli della tecnologia sono state ingannate, a causa della manipolazione psicologica coinvolta. Vittime in tutto il mondo sono cadute in trappola, dagli Stati Uniti all'Europa all'Asia. Ci sono stati numerosi arresti di reti di truffe "pig butchering" nel Sud-Est Asiatico, ma l'operazione è globale. Se un perfetto sconosciuto online è entusiasta di aiutarti a entrare nel mondo degli investimenti crypto e spinge una specifica app, dovresti stare in allerta.
Consigli per la Protezione: Sii estremamente cauto verso consigli di investimento non richiesti o suggerimenti di app, soprattutto da nuovi conoscenti online. Se qualcuno promette grandi ritorni su un'app speciale non disponibile negli store ufficiali, è quasi certamente una truffa. Usa solo app di exchange crypto ufficiali e conosciute o portafogli mobili – e verifica che il nome dello sviluppatore e i dettagli dell'azienda corrispondano alla fonte ufficiale. Se sei su iOS e ti viene richiesto di installare un'app tramite TestFlight o un profilo aziendale, fermati e chiediti perché non è nell'App Store ufficiale. (Consiglio avanzato: In iOS Impostazioni > Generali > VPN & Gestione Dispositivi, puoi vedere se è installato un profilo sconosciuto – se sì, questo è un potenziale segnale d'allarme.) Per Android, evita di installare APK inviati tramite chat o email. E ricorda, se un'app sembra reale ma ti chiede di depositare crypto prima di poterti fare qualsiasi cosa, o se promette ritorni irrealisticamente alti, è probabile si tratti di una truffa. Effettua sempre una ricerca sul web con il nome dell'app e la parola "scam" per vedere se altri l'hanno segnalata.
App Legittime Trojanizzate (Trojan Bancari Che Evolvono per il Crypto)
Infine, c'è una categoria crossover: i trojan bancari tradizionali che si sono evoluti per mirare alle applicazioni di criptovalute. Questi sono app malware che potrebbero **
[Il testo termina qui come per il contenuto originale.]**(Si prega di saltare la traduzione per i link markdown.)
Contenuto: producono istantaneamente una schermata di accesso falsa (overlay) per rubare le credenziali, o addirittura si inseriscono per catturare i codici di autenticazione SMS 2FA. Storicamente, i trojan bancari per Android come Anubis, Cerberus e altri hanno causato scompiglio svuotando conti bancari. Ora, stanno aggiungendo i portafogli di criptovalute alla loro lista di obiettivi.
Un esempio recente è Crocodilus, un trojan bancario per Android identificato per la prima volta agli inizi del 2025. Inizialmente mirava alle app bancarie in Turchia, ma le versioni più recenti si sono espanse a livello globale e hanno aggiunto specificamente funzionalità per rubare dati dai portafogli di criptovalute. Crocodilus può sovrapporre schermate di accesso false sopra le app crypto legittime (ad esempio, quando si apre il portafoglio mobile, si potrebbe ricevere un prompt che sembra il login del portafoglio ma è in realtà il malware che pesca il PIN o la password). In una svolta ingegnosa, Crocodilus modifica persino la lista dei contatti del telefono per aggiungere numeri di telefono falsi di “supporto bancario”, probabilmente per ingegnerizzare socialmente le vittime facendole credere che una chiamata o un messaggio dall'attaccante provenga dalla loro banca. In modo più impressionante (e allarmante), l'ultima variante Crocodilus ha automatizzato il furto di frasi di seed: può rilevare se un'app wallet sta mostrando la frase di recupero (ad esempio, durante la configurazione) o se forse l'utente la inserisce, e cattura quindi tali informazioni per l'attaccante. In sostanza, è un ladro di banche e criptovalute a servizio completo.
Crocodilus si diffonde attraverso metodi ingannevoli come annunci su Facebook che promuovono app false (ad esempio, un'app per “programma fedeltà”) agli utenti in vari paesi. Una volta che gli utenti cliccano e scaricano, il trojan bypassa silenziosamente alcune misure di sicurezza Android e si installa. È un promemoria del fatto che anche gli utenti esperti di tecnologia possono essere colti alla sprovvista – un annuncio su una piattaforma mainstream che porta a un malware è un brutto scherzo.
Chi è a rischio: Poiché questi trojan spesso richiedono agli utenti di installare qualcosa al di fuori dell'app store ufficiale, rappresentano il rischio maggiore per gli utenti Android che potrebbero eseguire il sideload delle app o ignorare gli avvisi di sicurezza. Tuttavia, anche su Google Play ci sono stati casi di app trojan che passano inosservate (spesso brevemente). Le regioni con grandi basi di utenti Android e comunità crypto attive hanno visto più di questi; per Crocodilus, le campagne sono state osservate in parti dell'Europa (Polonia, Spagna), Sud America (Brasile, Argentina), così come Turchia, Indonesia, India e Stati Uniti – una portata veramente globale. Fondamentalmente, chiunque utilizzi Android per il banking o le criptovalute dovrebbe essere consapevole dei trojan overlay. Gli utenti iPhone sono un po' più al sicuro qui, poiché il sandboxing di iOS normalmente impedisce a un'app di disegnare su un'altra o di catturare contenuti dello schermo (a meno che il dispositivo non sia jailbroken). Il processo di revisione di Apple cerca anche di eliminare tale comportamento. Ma gli utenti iOS non dovrebbero essere compiacenti – come accennato, altri tipi di malware crypto sono riusciti a entrare.
Consigli per la protezione: I consigli sono simili ad altri malware: attenersi agli app store ufficiali, e anche in quel caso, esaminare attentamente ciò che si installa. Essere cauti se un'app richiede permessi come i Servizi di Accessibilità su Android (un trucco comune per ottenere il controllo totale per gli overlay e i click) o altri diritti estesi che non corrispondono alla sua funzione pubblicizzata. Se la tua app bancaria o wallet presenta improvvisamente un passaggio di accesso inusuale o richiede informazioni che non ha mai chiesto prima, fermati e pensa – potrebbe trattarsi di un overlay da malware. Mantieni le impostazioni di sicurezza del tuo dispositivo Android strette (considera la possibilità di disabilitare l'abilità di installare da fonti sconosciute a meno che non sia assolutamente necessario). E ovviamente, avere una buona app di sicurezza può a volte rilevare trojan bancari noti prima che facciano danni.
Chi è più colpito da queste minacce?
Il malware per criptovalute tramite app mobile è un problema globale, ma la sua prevalenza varia a seconda della piattaforma e della regione:
-
Utenti Android: A causa dell'ecosistema aperto di Android, gli utenti Android affrontano la maggior parte dei malware crypto mobile. Clipper, infostealer e trojan bancari mirano principalmente ad Android, dove gli attaccanti possono più facilmente ingannare gli utenti installando app nocive o addirittura pre-caricarle sui dispositivi. Abbiamo visto campagne che si concentrano su utenti in paesi come la Russia e l'Europa dell'Est (ad esempio, il clipper del browser Tor falso, o telefoni Android economici in circolazione). La Turchia e parti d'Europa/Sud America sono state colpite da Crocodilus. Regioni in Asia e Africa hanno gestito attacchi alla catena di fornitura su telefoni economici e operazioni di app truffaldine rampanti. Detto questo, il Nord America e l'Europa Occidentale non sono affatto paradisi sicuri – truffe globali come Inferno Drainer e i sistemi di "pig butchering" hanno vittimizzato molti utenti negli USA, nel Regno Unito, ecc., attraverso l'ingegneria sociale piuttosto che con exploit tecnici. Fondamentalmente, se usi Android per le criptovalute, presumi di essere un obiettivo indipendentemente da dove vivi.
-
Utenti iOS: Gli iPhone hanno un solido modello di sicurezza e l'App Store curato di Apple, il che significa incidenti di malware molto meno frequenti. Tuttavia, “meno” non significa “nessuno.” Gli utenti iOS sono stati bersaglio di truffe progettate con ingegneria sociale (come essere convinti a installare un'app d'investimento falsa tramite TestFlight). Inoltre, la scoperta del malware SparkCat nelle app dell'App Store nel 2024 ha dimostrato che iOS può essere violato da attaccanti determinati. Notoriamente, Apple ha rapidamente rimosso quelle app infette. L'utente medio iPhone, se si attiene all'App Store e pratica il buon senso in fatto di sicurezza, è relativamente più sicuro – ma i bersagli di alto valore o i trader crypto molto attivi su iOS devono comunque fare attenzione (specialmente contro link di phishing o qualsiasi suggerimento di scaricare profili di configurazione o app beta).
-
Nuovi utenti di criptovalute o meno esperti: Molte di queste truffe (app false, phishing drainers, pig butchering) mirano a persone che sono nuove nel mondo delle criptovalute o non particolarmente esperte della tecnologia. Se hai iniziato a usare criptovalute da poco, potresti ancora non essere consapevole che nessuna app legittima ti chiederebbe mai la frase di seed tramite chat, o che le transazioni su blockchain sono irreversibili. Gli scammer spesso si presentano come “amici” disponibili o personale di supporto per guidare i neofiti direttamente nelle trappole. Ricorda sempre: i veri fornitori di portafogli o exchange hanno canali di supporto ufficiali e non richiederanno mai di installare un'app casuale per risolvere un problema o partecipare a una promozione.
-
Bersagli di alto valore: Al contrario, se sei noto per detenere grandi saldi di criptovalute (ad esempio, se ti vanti di questo sui social media o sei identificato come un whale tramite dati on-chain), potresti essere preso di mira individualmente con malware. Ci sono stati casi di hacker che hanno specificamente elaborato attacchi per individui – inviando loro un link di phishing su misura o perfino un dispositivo compromesso. Questo è meno comune, ma se sei una persona di interesse nel mondo crypto, dovresti prendere maggiori precauzioni (forse usa un dispositivo dedicato per le criptovalute che mantieni molto bloccato).
In sintesi, le minacce si estendono a demografie di utenti diverse – da un pensionato ingannato romanticamente in un'app falsa, a un appassionato di DeFi che viene phishingato da un sito MetaMask falso, a un utente Android quotidiano che scarica quella che pensava fosse Telegram ma ottiene invece un malware. Tutti dovrebbero restare vigili.
Confronto tra i tipi di malware: Sintomi, Metodi di consegna e Protezione Per proteggere efficacemente le tue criptovalute, è utile comprendere chiaramente e differenziare tra i principali tipi di malware mobile - malware clipper, crypto drainers, trojan infostealer, app crypto false, e trojan con overlay. Ognuno presenta sintomi distinti, metodi di consegna, e richiede misure di protezione su misura.
Il malware clipper, che cambia segretamente l'indirizzo del tuo portafoglio crypto copiato con quello di un attaccante, si diffonde di solito tramite app non ufficiali, file APK, o software preinstallato malevolo su dispositivi falsificati o compromessi. Poiché opera in silenzio, di solito non ci sono sintomi evidenti fino a quando non perdi i tuoi fondi crypto inviandoli involontariamente all'indirizzo dell'attaccante. Proteggiti controllando doppio gli indirizzi durante le transazioni, installando app esclusivamente da fonti ufficiali, e utilizzando app di sicurezza mobile che rilevano minacce note.
I crypto drainers, inclusi siti di phishing e piattaforme di "Drainer-as-a-Service", ingannano gli utenti facendoli rivelare direttamente chiavi private o autorizzando transazioni fraudolente. Sono solitamente distribuiti tramite link di phishing su social media, email o piattaforme di messaggistica, spesso impersonando servizi di criptovalute legittimi come Coinbase o MetaMask. Potrebbe non esservi alcun sintomo evidente sul dispositivo, ma la perdita finanziaria indicherà rapidamente una violazione. La protezione si basa sulla vigilanza - mai inserire frasi di seed al di fuori delle app wallet ufficiali, esaminare attentamente gli URL, evitare omaggi non sollecitati di criptovalute, e revocare regolarmente i permessi per le app decentralizzate non utilizzate.
I trojan infostealer estraggono silenziosamente dati sensibili dal tuo dispositivo, come password, frasi di seed, o schermate delle tue informazioni di recupero. Tipicamente incorporati in app apparentemente legittime - anche quelle occasionalmente trovate su app store ufficiali - possono essere difficili da rilevare, causando talvolta solo sintomi sottili come aumento del consumo della batteria o rallentamento del dispositivo. La miglior difesa è proattiva: mai memorizzare digitalmente frasi di seed o chiavi sul tuo telefono; evitare di fare schermate di informazioni private; esaminare attentamente le app prima dell'installazione, e monitorare da vicino richieste di permessi insolit@
- App di portafoglio crypto false o app di investimento: Queste app ingannano apertamente gli utenti facendoli depositare crypto su piattaforme fraudolente, spesso come parte di elaborate truffe ingegnerizzate socialmente conosciute come "pig butchering." Queste app possono mostrare saldi e profitti fittizi, ma alla fine impediscono i prelievi. Solitamente distribuite tramite link di download diretti, messaggistica sociale, o piattaforme come Apple TestFlight, queste truffe si basano pesantemente sulla manipolazione del fiducia personale. Proteggiti utilizzando esclusivamente app di portafoglio ben conosciute e ufficiali, essendo scettico verso promesse di alti rendimenti, e evitando app promosse in modo aggressivo da sconosciuti o nuovi conoscenti online.
Infine, i trojan bancari e per portafogli implementano overlay - schermate di accesso false - per catturare direttamente credenziali sensibili dalle app bancarie o di criptovalute legittime. Diffusi tramite
Deceptive links, SMS phishing, rogue social media ads, o file APK sideloaded, questi trojan solitamente richiedono richieste di accesso inaspettate o sconosciute. La vigilanza qui include rifiutare che le app assumano permessi non necessari come Accessibilità o Device Admin, mettere in discussione qualsiasi comportamento strano dell'app, e assicurarsi che il software del telefono resti costantemente aggiornato.
Come Proteggere Te Stesso e i Tuoi Beni Crypto
Abbiamo evidenziato molti scenari spaventosi, ma la buona notizia è che puoi ridurre significativamente il tuo rischio con alcune pratiche semplici. Ecco una lista concisa di passi concreti per rimanere sicuri dai malware sui dispositivi mobili legati alle criptovalute:
-
Usa App Ufficiali e Mantienile Aggiornate: Scarica solo app di wallet, exchange o trading dal Google Play Store o Apple App Store. Anche in quel caso, verifica che l'app sia autentica (controlla il nome dello sviluppatore, leggi le recensioni). Mantieni queste app – e il sistema operativo del tuo telefono – aggiornati per ottenere le ultime patch di sicurezza.
-
Evita Sideloading e Link Sconosciuti: Il sideloading (installare app da fuori degli store ufficiali) è un rischio importante su Android. A meno che non sia assolutamente necessario, evitalo. Sii estremamente cauto con i link inviati via email, social media o app di messaggistica, specialmente quelli che offrono profitti rapidi o richieste urgenti. In caso di dubbio, non cliccare. Se devi accedere a un servizio crypto, naviga manualmente o tramite un segnalibro fidato.
-
Non Condividere Mai la Tua Frase di Recupero: La tua frase di recupero (le 12 o 24 parole per il tuo wallet) è la chiave del regno. Nessun operatore di supporto legittimo o app la chiederà mai, eccetto quando stai intenzionalmente ripristinando un wallet. Trattala come la password più sensibile immaginabile. Se qualsiasi app o sito web – o persona – te la chiede, assumilo come una truffa e rifiutala.
-
Controlla Tutto Due Volte: Quando fai transazioni crypto, sviluppa l'abitudine di ricontrollare o triplo controllare i dettagli. Per gli indirizzi, guarda le prime 4–6 caratteri e le ultime 4–6 caratteri e conferma che corrispondano al destinatario previsto. Conferma i dettagli della transazione (importi, tipo di asset) prima di approvare. Questo aiuta a prevenire il malware clipper e anche gli errori umani. In effetti, il team di sicurezza di Binance suggerisce di prendere uno screenshot dell'indirizzo a cui intendi inviare e verificare con il destinatario tramite un altro canale – mentre questo potrebbe essere eccessivo per l'uso quotidiano, sottolinea l'importanza di essere al 100% sicuri prima di premere “Invia”.
-
Sii Attento al Comportamento del Dispositivo: Presta attenzione al tuo telefono. Se improvvisamente vedi nuove app che non hai installato, o il tuo dispositivo è costantemente caldo e lento, indaga. Questi possono essere segni di malware nascosto. Allo stesso modo, se il tuo browser mobile inizia a reindirizzare in modo strano o vedi pop-up, non ignorarlo. Disinstalla eventuali app sospette e considera la possibilità di eseguire una scansione di sicurezza mobile. Su Android, puoi anche andare su Impostazioni > App e rivedere le app installate – se c'è qualcosa di sconosciuto con ampie autorizzazioni, è un campanello d'allarme.
-
Assicura le Tue Comunicazioni: Alcuni malware intercettano messaggi SMS (per codici 2FA) o messaggi in app come WhatsApp/Telegram (come abbiamo visto col trojan pre-caricato). Dove possibile, usa autenticatori basati su app (Google Authenticator, Authy, ecc.) o token hardware 2FA invece degli SMS per l'autenticazione a due fattori sugli exchange. Questo riduce il valore degli attacchi di SIM-swap e del malware che sottrae SMS. Inoltre, fai attenzione a ciò che discuti o condividi nelle app di messaggistica – ad esempio, non inviare mai qualcuno le tue chiavi private o password di accesso tramite chat.
-
Usa Wallet Hardware per Grandi Fondi: Se detieni una quantità significativa di crypto per il lungo termine, considera l'uso di un wallet hardware (come un dispositivo Ledger o Trezor) per l'archiviazione. Questi dispositivi tengono le tue chiavi fuori dal tuo telefono/computer, e le transazioni devono essere approvate sul dispositivo stesso. Anche se il tuo smartphone è infetto da malware, l'hacker non può ottenere direttamente le chiavi del tuo wallet hardware. (Assicurati solo di comprare wallet hardware direttamente dal produttore per evitare manomissioni.)
-
Esegui Backup del Tuo Portafoglio in Sicurezza: Potrebbe sembrare controintuitivo in un articolo sulla sicurezza, ma assicurati di avere un backup della tua frase di recupero memorizzato in sicurezza (offline, su carta o metallo inciso, in un luogo sicuro). Perché è un consiglio di sicurezza? Perché se un malware elimina il tuo telefono o rimani bloccato a causa di un attacco ransomware, desideri poter recuperare i tuoi fondi. Il punto è memorizzare quel backup in sicurezza – non digitalmente sul telefono. Pensa a una cassaforte ignifuga o una cassetta di sicurezza, non al tuo rullino fotografico o a una nota in testo semplice.
-
Rimani Informato e Istruito: Il panorama crypto evolve rapidamente, così come le minacce. Prendi l'abitudine di seguire notizie affidabili sulla sicurezza delle crypto (ad esempio, gli scambi come Binance spesso pubblicano avvisi di sicurezza, e aziende di cybersecurity pubblicano rapporti). Essere a conoscenza delle ultime truffe – che si tratti di un nuovo tipo di malware o di un trucco di phishing prevalente – ti aiuterà a riconoscere che c’è qualcosa di sbagliato se lo incontri. Condividi questa conoscenza con amici o familiari che stanno entrando nel mondo delle crypto; molte vittime cadono semplicemente perché non sapevano a cosa prestare attenzione.
10 Minacce di Malware Crypto del 2025
1. SparkCat Infostealer
- Minaccia: SDK dannoso trovato in app ufficiali dell'App Store e di Google Play, che scansiona immagini per frasi di recupero di crypto usando il riconoscimento ottico dei caratteri (OCR).
- Protezione: Non memorizzare mai frasi di recupero digitalmente né scattare screenshot di esse. Usa gestori di password criptati o archiviazione offline (backup su carta).
2. Malware Clipper (Hijacker degli Appunti)
- Minaccia: Cambia silenziosamente gli indirizzi crypto copiati negli appunti con gli indirizzi degli attaccanti, facendo sì che gli utenti inviino crypto ai ladri inconsapevolmente.
- Protezione: Controlla sempre due volte gli indirizzi crypto incollati (primi e ultimi caratteri). Evita app da fonti non ufficiali e mantieni il software di sicurezza aggiornato.
3. Inferno Drainer (Drainer-as-a-Service)
- Minaccia: Campagna di phishing che imita piattaforme crypto di fiducia tramite migliaia di domini falsi, prosciugando rapidamente i wallet una volta connessi.
- Protezione: Non inserire mai chiavi private o frasi di recupero online; verifica attentamente gli URL; revoca regolarmente i permessi del wallet non utilizzati.
4. Crocodilus Banking Trojan
- Minaccia: Malware Android che sovrappone schermate di login false su wallet crypto e app bancarie, rubando password, chiavi e persino codici 2FA.
- Protezione: Rifiuta permessi dell'app sospetti (specialmente Servizi di Accessibilità); verifica richieste di login insolite; mantieni i dispositivi completamente aggiornati.
5. CryptoRom (App di Investimento False)
- Minaccia: False app di investimento crypto distribuite tramite Apple TestFlight e download APK, tipicamente parte di truffe romantiche "pig butchering".
- Protezione: Attieniti strettamente ai download degli app store ufficiali; evita offerte di investimento da sconosciuti online; domanda sempre rendimenti insolitamente alti.
6. App WhatsApp e Telegram Trojanizzate
- Minaccia: Malware pre-installato trovato in app di messaggistica modificate, che rubano indirizzi di wallet, messaggi e frasi di recupero da utenti ignari.
- Protezione: Usa solo app di messaggistica ufficialmente verificate da fonti fidate; evita di sideloading delle app popolari.
7. App QR Code Maligne
- Minaccia: False app di scansione QR che reindirizzano silenziosamente le transazioni crypto ai wallet degli attaccanti, soprattutto su dispositivi Android.
- Protezione: Utilizza scanner QR integrati nel telefono; verifica gli indirizzi dopo la scansione; disinstalla qualsiasi app sospetta immediatamente.
8. Malware Abilitato per lo Swap di SIM
- Minaccia: Malware che cattura i codici di autenticazione a due fattori (2FA) basati su SMS da dispositivi infetti, facilitando attacchi swap di SIM su wallet crypto.
- Protezione: Usa metodi di autenticazione basati su app o hardware invece degli SMS; controlla regolarmente le impostazioni di sicurezza mobile e l'attività insolita della SIM.
9. Truffe di Minting NFT e Airdrop
- Minaccia: Malware e link di phishing diffusi tramite social media, promettendo minting NFT esclusivi o airdrop di token, progettati per prosciugare i wallet connessi.
- Protezione: Sii cauto riguardo offerte NFT o crypto inaspettate; evita di collegare il tuo wallet a siti web sconosciuti o nuovi senza una verifica adeguata.
10. Estensioni del Browser per Wallet Crypto Rogue
- Minaccia: Estensioni del browser false che si spacciano per wallet crypto popolari, estraendo chiavi e frasi di recupero dai web utilizzazioni.
- Protezione: Installa estensioni del wallet strettamente dai siti ufficiali; esegui regolarmente un audit delle estensioni del browser installate; abilita strumenti di monitoraggio della sicurezza.