L’80% dei progetti crypto colpiti da attacchi hacker non si riprende mai del tutto, avverte un esperto
- 18 Gennaio 2026
- Posted by: Tony
- Categoria: Crypto, Mercati
Quasi quattro progetti su cinque che subiscono un attacco informatico grave non riescono a recuperare pienamente, secondo il CEO della piattaforma di sicurezza Immunefi, Mitchell Amador. Questa valutazione mette in evidenza come, oltre alla perdita economica immediata, la gestione dell’incidente e la perdita di fiducia rappresentino il fattore critico per la sopravvivenza di un protocollo.
Mitchell Amador ha detto:
“La maggior parte dei protocolli non è pienamente consapevole dell’esposizione agli attacchi e non è operativamente pronta per un incidente di sicurezza significativo.”
Amador sottolinea che i primi momenti successivi all’individuazione di un exploit sono spesso i più critici: senza un piano di risposta predefinito, i team rimangono paralizzati, eseguono valutazioni disordinate e sottovalutano la profondità della compromissione. Questo rallentamento decisionale e l’improvvisazione possono provocare ulteriori perdite.
Perché molti progetti non si riprendono
La combinazione di mancata preparazione operativa, timori reputazionali e comunicazione inefficace spiega perché tanti progetti non ritrovano la piena operatività dopo un attacco. Molte squadre esitano a sospendere i smart contract per paura dell’impatto mediatico, mentre il rapporto con gli utenti si deteriora rapidamente se le informazioni non vengono gestite in modo trasparente e tempestivo.
Mitchell Amador ha detto:
“Quasi l’80% dei progetti che subiscono un hack non si riprende completamente. La causa principale non è tanto la perdita iniziale di fondi quanto il collasso delle operazioni e della fiducia durante la fase di risposta.”
Il danno reputazionale genera ritiro di utenti e liquidità, mentre la fiducia degli investitori si erode permanentemente. La perdita di partecipazione può portare a un circolo vizioso che rende difficile o impossibile il rilancio del protocollo anche dopo aver risolto tecnicamente la vulnerabilità.
Impatto sulla fiducia e testimonianze del settore
Alex Katz, CEO e cofondatore della società di sicurezza Kerberus, osserva che anche quando una falla tecnica viene chiusa, l’incidente può segnare l’inizio della fine per molti progetti: la fuga degli utenti e la riduzione della liquidità diventano spesso irreversibili.
Alex Katz ha detto:
“Ci sono sempre eccezioni, ma nella maggior parte dei casi un exploit significativo è una condanna a morte: gli utenti se ne vanno, la liquidità scompare e il danno reputazionale diventa permanente.”
Vettori di attacco e ruolo dell’errore umano
Negli ultimi anni gli attacchi non si limitano più ai soli smart contract: una quota crescente di perdite deriva da vulnerabilità operative e dall’errore umano. Tra i meccanismi più sfruttati vi sono approvazioni malevole, interazioni con interfacce contraffatte e divulgazione involontaria di chiavi private o seed phrase.
Un caso eclatante ha visto un singolo utente perdere oltre 282 milioni di dollari in Bitcoin (BTC) e Litecoin (LTC) a seguito di una truffa di social engineering: l’attaccante si era spacciato per l’assistenza di Trezor e aveva indotto la vittima a rivelare la seed phrase del portafoglio hardware.
Nel 2025 gli attacchi legati al settore crypto sono aumentati sensibilmente, con perdite complessive stimate in miliardi di dollari. Alcuni eventi di ampia portata, come l’attacco da circa 1,4 miliardi di dollari che ha coinvolto la piattaforma Bybit, hanno concentrato una quota rilevante delle perdite totali.
Intelligenza artificiale e aumento della scala degli attacchi
L’evoluzione degli strumenti di intelligenza artificiale ha reso le campagne di social engineering più efficaci e scalabili: oggi gli aggressori possono automatizzare e personalizzare messaggi di phishing su larga scala, raggiungendo migliaia di potenziali vittime con contenuti convincente e mirati.
Mitchell Amador ha detto:
“Le campagne di ingegneria sociale possono ora scalare rapidamente; gli attaccanti sono in grado di inviare migliaia di messaggi di phishing altamente personalizzati al giorno.”
Strategie per aumentare la resilienza
Per ridurre il rischio sistemico e migliorare la probabilità di recupero dopo un incidente, gli esperti raccomandano di adottare misure organizzative e tecniche: piani di risposta agli incidenti formalizzati, esercitazioni periodiche, strumenti di monitoraggio onchain, firewalling, intelligence sulle minacce, audit approfonditi del codice e pratiche di gestione delle chiavi più rigorose come multisig e timelock.
Fondamentale è inoltre una comunicazione rapida e trasparente verso gli utenti: il silenzio o messaggi contraddittori aumentano il panico e favoriscono il dissanguamento di liquidità. Anche l’adozione di coperture assicurative e il dialogo con le autorità di regolamentazione possono contribuire a mitigare l’impatto a lungo termine.
Mitchell Amador ha detto:
“Bloccare i protocolli tempestivamente è meno dannoso che permettere all’incertezza di degenerare; le decisioni rapide e la comunicazione chiara sono determinanti nella fase di crisi.”
Nonostante le statistiche negative, molti professionisti del settore rimangono ottimisti sul miglioramento della sicurezza dei smart contract grazie a pratiche di sviluppo più solide, audit più severi e strumenti di monitoraggio più maturi. L’adozione crescente di soluzioni di difesa onchain e di intelligence sulle minacce suggerisce che il panorama della sicurezza potrebbe rafforzarsi nei prossimi anni.
Mitchell Amador ha detto:
“Credo che il 2026 possa essere l’anno migliore per la sicurezza dei smart contract: stiamo assistendo a progressi nelle pratiche di sviluppo, negli audit e negli strumenti di difesa.”
In conclusione, la resilienza dei progetti crypto non dipende solo dalla correzione tecnica delle vulnerabilità, ma anche dalla capacità organizzativa di rispondere con prontezza, comunicare in modo efficace e ricostruire la fiducia degli utenti. L’investimento in preparazione operativa e nell’educazione degli utenti rimane prioritario per limitare l’impatto futuro degli attacchi.