Le criptovalute possono essere hackerate? Blockchain, portafogli e attacchi hacker
Quindi, le criptovalute possono essere hackerate? In un certo senso sì, ma anche no. Lasciate che vi spieghi.
Il registro blockchain stesso, la catena reale che la rete blockchain conferma, non è mai stato hackerato. Nemmeno una volta in 17 anni. Ogni grande titolo che avete letto su un attacco hacker alle criptovalute? È successo da qualche altra parte. Un exchange. Un bridge. Uno smart contract. L'app del portafoglio di qualcuno. Le parti sicure e le parti pericolose sono fianco a fianco sul vostro schermo e la maggior parte delle persone non riesce a distinguerle finché non perde denaro.
Il 2025 ha toccato personalmente molti. Solo lo scorso anno, gli hacker si sono impossessati di 3,4 miliardi di dollari in fondi rubati dai servizi di criptovalute, secondo l'aggiornamento di dicembre di Chainalysis sui rischi della tecnologia blockchain. CertiK ha contato 3,35 miliardi di dollari in 630 incidenti distinti. TRM Labs si è attestata a 2,87 miliardi di dollari. Tre aziende, tre metodologie, stessa risposta. L'anno peggiore di sempre. E quasi nessuno di questi furti ha interessato le blockchain stesse.
Vi spiegherò dove avviene effettivamente il furto, dove risiede il rischio reale e cosa potete fare concretamente per contrastarlo.
Le criptovalute possono essere hackerate? Prima una risposta diretta.
Quindi, le criptovalute possono essere hackerate in modo significativo? Le criptovalute possono assolutamente essere rubate. Il registro blockchain che le contiene, quasi mai.
Sembra un gioco di parole, ma non lo è. Quando si dice che "Bitcoin è stato hackerato", di solito ci si riferisce a una di queste tre cose: le monete di qualcuno sono state rubate da un exchange, la chiave privata di un portafoglio è stata compromessa o un contratto intelligente in esecuzione sulla blockchain è stato svuotato. Nessuno di questi è un attacco diretto a Bitcoin o Ethereum. Nessuna delle due blockchain di base ha mai subito violazioni delle proprie regole di consenso, ed entrambe sono operative da oltre un decennio con miliardi di dollari in valore reale a disposizione di chiunque sia abbastanza abile da violarle. L'etichetta di "blockchain inviolabile" è solo parzialmente vera: la blockchain in sé è sicura e resistente, ma la superficie circostante è piena di potenziali bersagli.
Partiamo da questa distinzione, perché cambia il modo in cui concepiamo la difesa. Se la catena fosse l'anello debole, nulla ci salverebbe. Poiché gli anelli deboli sono posizionati al di sopra della catena (custodia, gestione delle chiavi, comportamento degli utenti, codice degli smart contract), in realtà abbiamo voce in capitolo sulla maggior parte di essi.
Comprendere la sicurezza della blockchain e il funzionamento delle transazioni.
Prima di esaminare cosa può rompersi, permettetemi di illustrare cosa effettivamente sostiene il sistema. Comprendere la sicurezza della blockchain si riduce a tre meccanismi che si sovrappongono, e la maggior parte delle persone ne conosce solo uno, ignorando gli altri due.
Partiamo dalla crittografia. Ogni transazione blockchain viene firmata con una chiave privata e verificata con la corrispondente chiave pubblica. Se si volesse decifrare la chiave, si tenterebbe di forzare un numero a 256 bit. Numeri di questo tipo sono "più lunghi della morte termica dell'universo" e semplicemente impossibili da decifrare con qualsiasi computer classico che conosciamo. Catene come Bitcoin crittografano la firma di ogni transazione in questo modo. Satoshi Nakamoto scelse l'algoritmo ECDSA per crittografare le chiavi nel 2008, e da allora si è dimostrato valido.
Poi c'è l'hashing. Ogni blocco di transazioni di criptovaluta viene elaborato da un algoritmo come SHA-256. Ogni nuovo blocco incorpora l'hash del blocco precedente. Se si modifica una singola transazione nascosta da qualche parte nella cronologia, tutti gli hash successivi si corrompono. Ecco perché le blockchain sono definite immutabili. Non perché nessuno voglia modificarle, ma perché non è possibile modificarle senza che l'intera catena si blocchi.
Il terzo elemento, quello su cui le persone fraintendono più spesso, è il consenso. Immaginate migliaia di nodi indipendenti sulla rete blockchain, tutti che seguono le stesse regole e si controllano a vicenda. Nessun account amministratore. Nessun pulsante di pausa. Nessuna sede centrale che chiunque possa assaltare. Per riscrivere la storia, bisogna superare in potenza di calcolo o in termini di puntate la maggioranza onesta. Questo è ciò che si intende quando si dice che le blockchain decentralizzano la fiducia. Una rete blockchain decentralizzata non ha un'unica entità da corrompere, citare in giudizio o attaccare con un DDoS offline.
Mettendo insieme questi tre elementi, si ottiene qualcosa di davvero notevole: le transazioni confermate dalla blockchain sono sostanzialmente permanenti e le tecniche crittografiche e i meccanismi di consenso, combinati, eliminano la necessità di una banca centrale, pur senza una banca fisica. Questa è la parte sicura. La parte non sicura è rappresentata da ogni essere umano, ogni piattaforma di scambio, ogni app di portafoglio, ogni smart contract che si basa su di essa.
Bitcoin è mai stato hackerato? Lo strato di base resiste ancora
Versione breve? No.
Il Layer 1 di Bitcoin non è mai stato attaccato con successo. Nemmeno una volta in 17 anni. Bug? Sì, corretti. Fork problematici? Tanti. Infinite polemiche su Twitter sulla dimensione dei blocchi? Certo. Ma il registro centrale non è mai stato riscritto. Ogni nuova transazione viene aggiunta alla blockchain solo dopo aver superato le stesse regole che hanno protetto la blockchain di Bitcoin fin dal primo blocco, nel gennaio 2009.
La Digital Currency Initiative del MIT tiene un registro di ogni attacco del 51% noto alle reti proof-of-work. La riga relativa a Bitcoin è vuota. Anche quella relativa alla mainnet di Ethereum è vuota. Il famoso attacco hacker alla DAO del 2016? Si trattava di un bug in un singolo smart contract in esecuzione su Ethereum, non nella blockchain stessa. Le conseguenze di quell'attacco sono il motivo per cui Ethereum ed Ethereum Classic esistono oggi come due reti distinte che non riescono a mettersi d'accordo su come gestirlo.
Ora passiamo all'aspetto economico, che è quasi più convincente della matematica. I media specializzati in criptovalute hanno calcolato che nel 2024 un attacco del 51% a Bitcoin avrebbe comportato un costo di circa 6 miliardi di dollari. Hardware, elettricità, colocation, tutto il necessario. E poi? Nel momento in cui l'attacco avesse avuto successo, il prezzo di Bitcoin sarebbe crollato. Le vostre monete rubate avrebbero avuto un valore irrisorio. La vostra farm di ASIC si sarebbe trasformata in una stufa elettrica. Gli hacker comprano a prezzi alti e vendono a prezzi bassi di proposito. Uno dei modi più costosi mai ideati per perdere denaro.
Quindi la vera azione non si svolge mai laggiù. È sempre un livello più in alto.
Dove vengono effettivamente rubate le criptovalute
Immaginate l'infrastruttura delle criptovalute come un edificio. La blockchain è la base. Sopra di essa si trovano gli smart contract, i bridge, gli exchange, i custodi e, in cima, gli utenti con i loro wallet. Quasi ogni attacco informatico di cui si legge avviene a uno dei piani superiori. Molti di questi attacchi passano attraverso siti, plugin e strumenti di terze parti che, silenziosamente, finiscono per assumere il controllo dei vostri fondi.
Chainalysis ha analizzato i dati del 2024 e ha scoperto che la compromissione delle chiavi private da sola rappresentava il 43,8% di tutto il valore rubato. Compromissione delle chiavi private. Non bug negli smart contract. Chiavi. I wallet personali (non gli exchange, non la DeFi) sono balzati al 44% del valore rubato, rispetto al 7,3% del 2022. Poi, nel 2025, TRM Labs ha affermato che il 76% delle perdite proveniva da quelli che definiscono attacchi alle infrastrutture. Firmatari compromessi. Provider di servizi cloud. Laptop degli sviluppatori. Ingegneria sociale mirata al personale di supporto. Gli exploit degli smart contract si verificano ancora? Sì. Gli hacker sfruttano ancora le vulnerabilità nei nuovi protocolli? Continuamente. Ma non sono più l'evento principale.
Gli hacker spesso seguono il denaro e, di conseguenza, gli obiettivi si sono spostati. La DeFi ha dominato dal 2021 al 2023. I servizi centralizzati e i portafogli personali hanno preso il sopravvento nel 2024 e nel 2025. Lo schema è economico, fin troppo banale. Un singolo firmatario compromesso presso l'azienda giusta può movimentare una quantità di denaro di gran lunga superiore a quella che potrebbe mai spostare un singolo individuo. Pertanto, gli obiettivi principali degli hacker oggi non sono i possessori medi di criptovalute. Sono gli ingegneri, il personale di supporto e gli sviluppatori che detengono le chiavi di accesso alle criptovalute altrui.
Attacchi ai portafogli digitali: truffe legate alle chiavi private e agli indirizzi dei portafogli.
Un portafoglio di criptovalute non contiene fisicamente le monete. Contiene le chiavi private che controllano dove queste possono essere spostate sulla blockchain. Se perdi la chiave, perdi le monete. Se divulghi la chiave, qualcun altro si impossessa delle tue monete. Questo è il modello.
I portafogli digitali si dividono in due grandi categorie. I portafogli "caldi" risiedono su un dispositivo connesso a Internet, come app per smartphone, estensioni per browser o conti di scambio. Sono comodi ma vulnerabili, poiché qualsiasi malware presente sul dispositivo o un browser compromesso rappresentano una via d'accesso per gli hacker che vogliono svuotare il portafoglio. I portafogli "freddi", inclusi i portafogli hardware e le configurazioni air-gapped, memorizzano le chiavi private offline; in questi ultimi, le chiavi private sono conservate all'interno di un chip che non si connette mai a Internet. Un portafoglio freddo è un bersaglio molto più difficile da violare, motivo per cui la maggior parte degli investitori più esperti li utilizza per le criptovalute che non intendono scambiare durante la settimana.
La trappola dell'indirizzo del portafoglio è una categoria a sé stante. L'"avvelenamento dell'indirizzo" si verifica quando un malintenzionato invia una piccola transazione da un indirizzo di portafoglio quasi identico a quello a cui si inviano abitualmente transazioni. Stessi primi quattro caratteri, stessi ultimi quattro, ma diverso il valore centrale. Successivamente, quando si copia dalla propria cronologia, si incolla per errore l'indirizzo avvelenato. I ricercatori della Carnegie Mellon hanno rilevato 270 milioni di questi tentativi registrati su blockchain pubbliche, con perdite accertate di circa 83,8 milioni di dollari. Nel dicembre 2025, un singolo trader ha perso 50 milioni di dollari in USDT a causa di un attacco di avvelenamento dell'indirizzo.
Il punto scomodo è questo: la blockchain si è comportata esattamente come previsto. La transazione è stata confermata. Non c'è stata alcuna violazione della sicurezza, nessuna vulnerabilità, nessun bug. L'utente ha semplicemente incollato la stringa sbagliata.
Violazioni degli exchange e i più grandi attacchi hacker nel settore delle criptovalute del 2024-2025
Gli exchange sono il luogo in cui risiede la maggior parte degli asset in custodia del settore e rimangono obiettivi primari. I più grandi attacchi hacker nel settore delle criptovalute degli ultimi due anni seguono uno schema ben preciso: gli aggressori prendono di mira le chiavi, non il codice.
| Incidente | Data | Quantità | Vettore di attacco |
|---|---|---|---|
| Bybit | 21 febbraio 2025 | 1,4-1,5 miliardi di dollari | Compromesso sicuro{Wallet} sviluppatore, Lazarus Group |
| DMM Bitcoin | 31 maggio 2024 | 305 milioni di dollari | Furto di chiavi private, collegato alla RPDC |
| PlayDapp | 9-12 febbraio 2024 | 290 milioni di dollari | Sfruttamento della zecca in due fasi |
| Protocollo Drift | 1 aprile 2026 | 285 milioni di dollari | DeFi Solana, collegato alla RPDC |
| WazirX | 18 luglio 2024 | 234,9 milioni di dollari | Exploit del portafoglio multi-sig, Lazarus Group |
| Cetus (Sui) | 22 maggio 2025 | 223 milioni di dollari | Vulnerabilità del contratto intelligente (parzialmente risolta) |
| Bilanciatore V2 | 3 novembre 2025 | 128 milioni di dollari | Exploit di pool multi-chain |
| Nobitex (Iran) | 18 giugno 2025 | 80-90 milioni di dollari | Hacktivista, fondi sarebbero stati bruciati |
| Radiant Capital | 16 ottobre 2024 | 50 milioni di dollari | Malware sui portafogli hardware degli sviluppatori |
| GMX V1 | 9 luglio 2025 | 42 milioni di dollari | Reentrancy (ritornato per una ricompensa di 5 milioni di dollari) |
Guardate di nuovo la cifra relativa a Bybit. 1,4 miliardi di dollari da una singola violazione. Più di tutte le campagne di phishing al dettaglio del 2025 messe insieme. Secondo il comunicato stampa dell'FBI IC3, gli hacker si sono introdotti in una macchina di sviluppo presso Safe{Wallet}, l'infrastruttura multi-firma utilizzata da Bybit. Hanno sostituito il codice con uno dannoso. I firmatari hanno visto una transazione apparentemente legittima, hanno cliccato su "approva" e 401.347 ETH sono spariti.
Ed ecco la parte più tranquilla. Le principali sedi regolamentate negli Stati Uniti hanno ottenuto una sorta di strana vittoria nel 2024 e nel 2025. Non zero incidenti. Semplicemente, nessun furto di fondi effettivo.
Coinbase ha subito una violazione dei dati nel maggio 2025. Gli hacker hanno corrotto i collaboratori dell'assistenza clienti di un fornitore chiamato TaskUs e si sono impossessati dei dati di 69.461 clienti. Hanno chiesto un riscatto di 20 milioni di dollari. Coinbase li ha liquidati e ha deciso di rendere pubblica la violazione. Nessun cliente ha perso criptovalute.
Nel febbraio 2025 Kraken ha rivelato un incidente interno che ha coinvolto circa 2.000 account (all'incirca lo 0,02% dei suoi utenti). Binance, a quanto pare, ha ignorato un tentativo simile di ingegneria sociale nel maggio 2025. Nessuno di questi casi si è tradotto in furto di beni dei clienti. Si tratta di un risultato significativo, ed è uno dei motivi principali per cui è consigliabile utilizzare piattaforme regolamentate e ben assicurate se si acquistano criptovalute con una certa regolarità.
Contratti intelligenti, DeFi e tattiche di bridge hacker
Uno smart contract è codice. Tutto qui. Codice che viene eseguito su una blockchain. Se il codice presenta un bug, qualcuno lo sfrutta e la blockchain conferma senza problemi ogni trasferimento perché, dal suo punto di vista, il contratto ha eseguito gli ordini ricevuti. Nessun illecito rilevato. Gli attacchi agli smart contract sono un terreno fertile per gli hacker. Bug di rientranza. Errori matematici. Manipolazione dell'oracolo. Errori di logica nascosti nei protocolli di prestito. Tecnicamente, roba impeccabile se la si guarda con attenzione. Solo che, come abbiamo visto, non rappresenta più la maggior parte delle perdite.
I bridge sono un vero e proprio caos. Ecco come funzionano, più o meno. Volete trasferire token da Ethereum, ad esempio, ad Arbitrum. Il bridge blocca i vostri token su Ethereum e ne crea delle copie "incapsulate" sull'altro lato. Ciò significa che il bridge deve poggiare su un'enorme quantità di token reali da qualche parte, custoditi da un piccolo gruppo di firmatari multisig o da una parte della logica di uno smart contract. Se uno dei due lati si rompe, il bridge si svuota. Una ricerca di Chainlink stima le perdite cumulative dei bridge a circa 2,8 miliardi di dollari. Ovvero circa 40 centesimi di ogni dollaro mai hackerato nel Web3. Che disastro!
Alcuni casi di attacchi ai bridge hanno definito il quadro generale della categoria. Ronin Bridge, marzo 2022: 625 milioni di dollari, perché gli hacker si sono impossessati di cinque delle nove chiavi dei validatori. Poly Network, agosto 2021: 612 milioni di dollari persi a causa di una vulnerabilità nelle chiamate tra contratti, e poi, in quello che è forse il colpo di scena più bizzarro nel mondo delle criptovalute, l'hacker ha restituito la maggior parte della somma. Wormhole, febbraio 2022: 326 milioni di dollari persi a causa di una falla nella verifica della firma. Orbit Chain, 2 gennaio 2024: 81 milioni di dollari persi dopo che una multisig 7 su 10 è stata compromessa. La sicurezza dei bridge è migliorata notevolmente dopo tutto questo. Il problema di fondo, tuttavia, non si è spostato di un millimetro. Enormi garanzie comuni custodite da piccoli gruppi di firmatari sono ancora una tentazione irresistibile per chiunque abbia tempo e motivazione.
Corea del Nord, Lazarus e la criminalità organizzata legata alle criptovalute
In questi rapporti sugli incidenti ricorre spesso un avversario in particolare: Lazarus. Si tratta di gruppi legati allo stato nordcoreano, principalmente Lazarus stesso, ma anche APT38, BlueNoroff, TraderTraitor e il più recente gruppo Famous Chollima. Immaginateli come una piccola agenzia nazionale specializzata nello sfruttamento di vulnerabilità crittografiche, completamente finanziata e paziente.
Le cifre sono sconvolgenti. Nel 2024, Chainalysis ha ricondotto 1,34 miliardi di dollari, relativi a 47 episodi, ad attacchi perpetrati nella Corea del Nord. Ciò rappresentava il 61% del valore totale dei beni rubati nell'anno. Nel 2025 la cifra è salita vertiginosamente a 2,02 miliardi di dollari, con un incremento del 51% rispetto all'anno precedente. Il totale dei furti riconducibili a Lazarus ha superato i 6,75 miliardi di dollari dal 2017. Un intero Paese. Un unico gruppo di hacker.
Cosa fanno concretamente? Seguono sempre lo stesso schema. Trovano un ingegnere crittografico. O un collaboratore esterno per l'assistenza clienti. Li contattano su LinkedIn o Telegram con un'offerta di lavoro che sembra reale. Inviano una "sfida di programmazione" o un'"app per wallet" che installa silenziosamente malware. Raccolgono le credenziali. Aspettano. Poi svuotano i wallet o gli exchange nel corso di settimane o mesi. Una volta che i fondi sono stati prelevati, inizia il riciclaggio: mixer, scambi cross-chain, exchange a più livelli che cancellano ogni traccia di attività illecita.
Il caso Radiant Capital dell'ottobre 2024 è un esempio da manuale. Un ex collaboratore invia un PDF tramite Telegram. Non è un PDF. Cinquanta milioni di dollari, persi. Diversi firmatari sono stati compromessi contemporaneamente, perché ognuno di loro ha visualizzato il "documento" sul proprio computer.
Definire questo un attacco al settore delle criptovalute non coglie nel segno. Si tratta di un'operazione di intelligence contro individui che lavorano nel settore delle criptovalute. L'antivirus aiuta un po', ma la paranoia aiuta molto di più.
Attacchi del 51% e rischi teorici della blockchain
Un attacco del 51%. Avete presente questo termine? Cosa significa esattamente?
Una delle parti ottiene più della metà della potenza di calcolo di una rete (nel caso del proof-of-work) o delle monete in staking (nel caso del proof-of-stake). Con questa maggioranza, può annullare le transazioni recenti o censurare quelle nuove. Un classico attacco al consenso. E nella realtà, ha colpito solo piccole blockchain.
Bitcoin Gold è l'esempio lampante. Due casi emblematici. A maggio 2018, circa 18 milioni di dollari sono stati spesi due volte. A gennaio 2020, altri 70.000 dollari. Ethereum Classic è stato coinvolto nell'agosto 2020, con 5,6 milioni di dollari spesi due volte. Perché proprio queste blockchain? A causa del basso hash rate. Con poche decine di migliaia di dollari si poteva noleggiare potenza di calcolo sufficiente per un fine settimana e ottenere un profitto.
Bitcoin è su un altro pianeta. Il suo hash rate è migliaia di volte superiore. Il pool di staking di Ethereum è composto da decine di milioni di ETH bloccati. Teoricamente, qualcuno potrebbe effettuare un attacco del 51%? Certo. Avrebbe senso dal punto di vista finanziario? No. Le monete rubate farebbero crollare il prezzo dell'asset appena sottratto, e la vostra attrezzatura di mining o la vostra partecipazione diventerebbero immediatamente prive di valore.
Altre minacce teoriche? Esistono. Il mining egoistico sul proof-of-work. Attacchi a lungo raggio sul proof-of-stake. Il meccanismo "nothing-at-stake" su alcuni dei primi design di PoS. Nessuna di queste ha mai realmente scalfito una delle prime 20 blockchain. Quindi, quando qualcuno dice "Bitcoin è inviolabile", è a questo che si riferisce. Il livello di consenso, sì. Tutto ciò che si trova al di sopra, no.
L'informatica quantistica è l'incognita che si prospetta tra un decennio. Vitalik Buterin ha recentemente stimato al 20% la probabilità che una macchina quantistica in grado di decifrare i sistemi di crittografia venga realizzata prima del 2030. Adam Back di Blockstream ritiene invece che manchino ancora decenni. Gli esperti concordano sul periodo compreso tra il 2029 e il 2035.
Qualcuno si sta preparando? Sì. Solana ha eseguito il primo test di firma post-quantistica di Layer-1 sulla sua testnet nel dicembre 2025. La Ethereum Foundation ha un team dedicato al post-quantistico che lavora sui percorsi di migrazione. Quindi il settore non è inattivo. Ma non è ancora finita. Nessun sistema resistente ai computer quantistici è stato ancora rilasciato sulla mainnet.
Phishing e truffe comuni legate alle criptovalute
Ecco la cruda verità. La maggior parte delle perdite non è mai dovuta a un attacco informatico complesso. Si tratta piuttosto di una persona che clicca su un link dannoso, firma una transazione fraudolenta o invia criptovalute all'indirizzo sbagliato di proposito, perché qualcuno glielo ha ordinato. Il rapporto IC3 dell'FBI del 2024 ha registrato oltre 140.000 denunce relative alle criptovalute, con perdite per 9,3 miliardi di dollari. Un aumento del 66% rispetto al 2023. Solo gli americani over 60 hanno perso 2,8 miliardi di dollari, a fronte di 33.000 denunce separate.
Solo la macellazione dei maiali ha generato un giro d'affari di 5,8 miliardi di dollari. Queste sono le truffe a lungo termine. Qualcuno ti contatta su un'app di incontri. O su WhatsApp. O su Telegram. È amichevole. Non è realmente interessato a una relazione sentimentale. Poi, dopo qualche settimana, accenna di aver guadagnato dei soldi su una "fantastica piattaforma di trading". Ti piacerebbe provare? Depositi una piccola somma. La dashboard mostra un guadagno. Depositi ancora. Alla fine provi a prelevare e la piattaforma ti chiede prima una tassa. Poi un'altra commissione. Infine, la persona sparisce.
Il resto del menu: phishing per svuotare il portafoglio (siti falsi che ti inducono a firmare un'autorizzazione fraudolenta), airdrop contraffatti, impersonificazione dell'amministratore di Telegram e attacchi di SIM swapping che rubano i codici di autenticazione a due fattori via SMS.
Una piccola buona notizia. Le perdite dovute al phishing che svuota i portafogli digitali sono diminuite dell'83% nel 2025, attestandosi a circa 83,85 milioni di dollari, rispetto ai circa 494 milioni di dollari del 2024 (dati di Scam Sniffer). Perché? L'interfaccia utente dei portafogli digitali è effettivamente migliorata. La maggior parte dei portafogli ora avvisa quando una firma potrebbe autorizzare una spesa illimitata di token. Ciononostante, il numero di vittime rimane enorme.
Le tattiche dei truffatori cambiano più velocemente di quanto possa cambiare l'educazione dei consumatori. Quindi non imparate a memoria le truffe. Imparate lo schema. Se uno sconosciuto vi parla di trading di criptovalute, consideratelo un tentativo di ingegneria sociale. Se un messaggio del vostro portafoglio vi chiede di approvare qualcosa che non sapete spiegare, rifiutate. Se un amministratore di Telegram vi contatta in privato offrendovi aiuto, non si tratta dell'amministratore.
Proteggere le tue criptovalute: le migliori pratiche che funzionano
Proteggere le proprie criptovalute non è complicato; richiede solo delle buone abitudini. Ecco un insieme conciso di misure di sicurezza e best practice che proteggono la superficie di attacco per un utente medio che possiede una quantità non trascurabile di criptovalute. Queste sono le pratiche di sicurezza che la maggior parte delle potenziali minacce e dei potenziali rischi riesce a eludere. Seguendo un metodo sicuro per ciascuna di esse, la superficie di attacco si riduce rapidamente. Seguendole, proteggerete le vostre criptovalute dalla stragrande maggioranza degli attacchi reali.
| Strato | Pratica | Perché è importante |
|---|---|---|
| Magazzinaggio | Utilizza un portafoglio hardware per importi superiori a qualche centinaio di dollari; conserva i portafogli online per le spese | Le chiavi offline eliminano il vettore di furto più comune |
| Backup | Scrivi la frase di recupero su carta o metallo; non fotografarla, non fare screenshot, non inviarla via email e non archiviarla nel cloud. | I backup su cloud dei semi vengono regolarmente raccolti dai malware |
| Scambio | Preferisco piattaforme di scambio ben regolamentate e con una reputazione impeccabile; utilizzo di piattaforme affidabili con autenticazione a due fattori (2FA) obbligatoria. | I locali affidabili hanno responsabilità legali e migliori controlli interni |
| Autenticazione a due fattori (2FA) | Utilizza un'app di autenticazione o una chiave hardware, non un SMS. | Gli attacchi di SIM swapping prendono di mira l'autenticazione a due fattori basata sul numero di telefono. |
| Approvazioni | Esamina ogni richiesta di firma; revoca le vecchie autorizzazioni dei token tramite Revoke.cash o simili. | La maggior parte dei programmi che svuotano i portafogli digitali si basano sulla firma di autorizzazioni illimitate da parte degli utenti. |
| Transazioni | Verifica l'indirizzo completo del destinatario, non solo i primi e gli ultimi quattro caratteri. | Sconfigge le trappole di avvelenamento degli indirizzi |
| Igiene | Utilizza un browser o un computer dedicato esclusivamente all'utilizzo di criptovalute di alto valore. | Riduce l'esposizione al malware durante la navigazione generale |
| Consapevolezza | Considera ogni messaggio privato riguardante le criptovalute come un tentativo di phishing finché non viene dimostrato il contrario. | Gli operatori in stile Lazarus si rivolgono specificamente ai professionisti del settore delle criptovalute. |
Come proteggere le proprie criptovalute su un portafoglio hardware
Due note sui portafogli hardware. Ledger ha subito una violazione dei dati nel dicembre 2020 che ha esposto 270.000 indirizzi di casa dei clienti, a riprova del fatto che anche le aziende produttrici di portafogli hardware sono potenziali bersagli per i dati (sebbene non per i fondi). Un'altra violazione, avvenuta nel gennaio 2026 tramite il loro partner di e-commerce Global-e, ha nuovamente esposto dati di contatto, non seed o fondi. Il tuo dispositivo rimane il luogo più sicuro per custodire le tue chiavi; il tuo indirizzo postale, purtroppo, non lo è.
Alcuni trader chiedono se i cold wallet possano essere hackerati. La risposta onesta è che un cold wallet ben utilizzato, conservato correttamente e con una frase di recupero (seed phrase) correttamente salvata, rappresenta la difesa più efficace per chiunque desideri detenere criptovalute a lungo termine. Le vulnerabilità sono per lo più di origine umana: foto della frase di recupero, siti di phishing che inducono gli utenti a digitarla, condivisione di informazioni sensibili tramite chat o acquisto di "hardware wallet" da mercati dell'usato dove il dispositivo è già stato pre-inizializzato. Acquistate solo dal produttore. Questa è la base di sicurezza fondamentale che tutti dovrebbero adottare.
Se il tuo account viene hackerato: furto, recupero e cosa non fare.
Sospetti che il tuo portafoglio sia stato hackerato? Agisci. Subito. Prima cosa: ferma l'emorragia. Crea un nuovo portafoglio su un dispositivo pulito, trasferisci ciò che è rimasto nel vecchio e metti al sicuro ciò che resta prima che il ladro. Secondo: revoca ogni autorizzazione di token che hai mai concesso, usando Revoke.cash o uno strumento simile. Terzo: documenta tutto. Hash delle transazioni. Timestamp. Screenshot di ogni chat, email o URL sospetto. Tutta la documentazione. Fai questo prima di qualsiasi altra cosa.
Ora veniamo alla parte che nessuno vuole sentire: il recupero. Per un furto individuale di routine, meno del 10% delle criptovalute rubate viene recuperato. La trasparenza della blockchain permette agli investigatori di tracciare i fondi attraverso mixer e bridge, e questo è un bene. Tracciare non significa recuperare. Le grandi vittorie di cui si legge (Tether che congela 3,29 miliardi di dollari di USDT illeciti tra il 2023 e il 2025, circa 30 volte la quantità congelata da Circle nello stesso periodo; il sequestro di 61.000 BTC da parte del Regno Unito nel 2025; Cetus che recupera 162 milioni di dollari dei suoi 223 milioni di dollari di perdita) sono famose proprio perché sono eccezioni. Hanno richiesto la collaborazione di un emittente di stablecoin, di un governo o di un protocollo disposto a intervenire con decisione sui meccanismi di governance.
Cosa non dovresti fare. Per favore, non assumere un'azienda di "recupero criptovalute" che ti contatta all'improvviso tramite messaggio privato. O una che pubblica annunci su Instagram. O una con una landing page piena di testimonianze di celebrità accuratamente selezionate. Tutto quel settore è una truffa. Il vero recupero è lento, noioso, gestito dalle forze dell'ordine con l'aiuto di aziende come Chainalysis o TRM, e quasi mai promette un risultato. Se qualcuno ti garantisce il rimborso dei tuoi soldi? Lascia perdere. Se ti chiedono un anticipo prima di aver presentato una denuncia? Scappa.
Se ti trovi negli Stati Uniti, presenta una denuncia all'IC3 dell'FBI (o all'equivalente locale), all'exchange se sono stati coinvolti fondi su una piattaforma e all'emittente della stablecoin se quest'ultima è stata in qualche modo coinvolta. Il blocco dei fondi da parte degli emittenti si è trasformato in una vera e propria via di recupero. Secondo Chainalysis, le stablecoin rappresentano ora l'84% del volume illecito di criptovalute. Questo dato spiega esattamente perché il numero di blocchi di Tether continua ad aumentare.