Da dicembre due vittime hanno perso 62 milioni di dollari per curare l’avvelenamento
- 9 Febbraio 2026
- Posted by: Tony
- Categoria: Crypto, Mercati
Nel mese di gennaio un singolo investitore ha perso circa 12,2 milioni di dollari dopo aver copiato un indirizzo sbagliato dalla cronologia delle transazioni, vittima di un attacco di address poisoning, a fronte di un episodio simile che aveva drenato circa 50 milioni di dollari a dicembre, secondo i dati raccolti da Scam Sniffer.
Con il termine address poisoning si indica la pratica in cui malintenzionati inviano piccole transazioni, spesso denominate dust, da indirizzi che somigliano a quelli presenti nella cronologia dell’utente, con l’obiettivo che la vittima copi un indirizzo errato e trasferisca fondi al criminale.
Lo stesso monitoraggio segnala inoltre un’impennata dei casi di signature phishing: nel solo gennaio sono stati sottratti circa 6,27 milioni di dollari a 4.741 vittime, un aumento del 207% rispetto a dicembre. Due portafogli hanno concentrato il 65% delle perdite attribuite a questa modalità.
La signature phishing differisce dall’address poisoning perché induce l’utente a firmare transazioni malevole sulla blockchain, spesso autorizzando approvazioni illimitate per token che poi vengono sfruttate per prelievi non autorizzati.
Tendenza: attacchi in crescita
Web3 Antivirus ha osservato:
“L’address poisoning è una delle modalità più costanti attraverso cui grandi quantità di criptovalute vanno perdute.”
La società di sicurezza segnala che, analizzando casi storici, le perdite attribuibili a questo tipo di attacchi sono state nell’ordine di milioni fino a centinaia di milioni di dollari, con esempi che vanno da 4 milioni fino a 126 milioni di dollari, e che gli incidenti recenti indicano come la tendenza non accenni a rallentare.
Meccanica dell’address poisoning
I ricercatori di Web3 Antivirus hanno spiegato il comportamento tipico degli aggressori:
“Gli address poisoner generano indirizzi completi che corrispondono ai primi e agli ultimi caratteri che si vedono, ma con la parte centrale diversa, così da sembrare ‘identici’ all’occhio dell’utente.”
In pratica, l’utente che copia un indirizzo dalla propria cronologia o da una lista può non accorgersi della piccola differenza nella sequenza centrale e inviare fondi all’indirizzo manipolato. Questo rischio aumenta quando le interfacce mostrano solo una parte dell’indirizzo o quando l’utente agisce in fretta.
Incremento degli attacchi dopo l’aggiornamento di rete
Analisti e ricercatori attribuiscono in parte l’aumento delle transazioni di tipo dust all’aggiornamento di rete noto come Fusaka su Ethereum, che ha reso più economiche molte operazioni, abbassando i costi di invio di piccoli importi e quindi rendendo più conveniente per gli attaccanti effettuare depositi di prova su larga scala.
Coin Metrics ha messo in luce evidenze quantitative a supporto di questa dinamica:
“L’attività di ‘dust’ legata alle stablecoin ora rappresenta una percentuale significativa delle transazioni su Ethereum, coerente con milioni di portafogli che ricevono depositi di avvelenamento di piccola entità.”
Secondo l’analisi, l’attività collegata alle stablecoin potrebbe costituire circa l’11% di tutte le transazioni quotidiane su Ethereum e coinvolgere il 26% degli indirizzi attivi in un giorno medio. Lo studio ha esaminato oltre 227 milioni di aggiornamenti di saldo per portafogli stablecoin nel periodo novembre 2025–gennaio 2026 e ha rilevato che il 38% degli aggiornamenti era inferiore a un centesimo di dollaro, valore coerente con depositi di avvelenamento massivi di piccola entità.
Stablecoin e rischio di utilizzo illecito
Whitestream ha osservato una dinamica specifica relativa a talune stablecoin decentralizzate:
“La stablecoin DAI si è guadagnata la reputazione di scelta preferita per attori illeciti, fungendo da ‘luogo di parcheggio’ per fondi di origine illecita.”
I ricercatori collegano questa dinamica alle caratteristiche di governance e alle politiche di intervento del protocollo, che in alcuni casi rendono più difficili congelamenti o azioni operative dirette da parte delle autorità, creando meccanismi che gli attori criminali possono sfruttare per disporre temporaneamente di fondi in modo meno tracciabile.
Implicazioni per regolatori e operatori
L’aumento di questi attacchi solleva questioni complesse per i regolatori, le piattaforme di scambio, i provider di wallet e i progetti di governance decentralizzata. Gli interventi possibili spaziano dal miglioramento della user experience nelle interfacce wallet, a meccanismi tecnici per la validazione degli indirizzi, fino a procedure cooperative tra attori privati e autorità per la tracciabilità e il contrasto ai flussi illeciti.
Allo stesso tempo, gli aggiornamenti protocolari che riducono i costi di transazione possono avere effetti collaterali imprevisti: la maggiore economicità favorisce non solo l’uso legittimo, ma anche l’esecuzione su larga scala di operazioni di prova o malevole.
Consigli pratici per gli utenti
Per ridurre il rischio di perdere fondi in seguito a address poisoning o signature phishing, è consigliabile adottare alcune precauzioni operative: verificare sempre l’indirizzo per intero prima di inviare fondi, evitare di copiare indirizzi direttamente dalla cronologia senza un controllo incrociato, utilizzare wallet hardware per proteggere le firme, limitare le approvazioni illimitate e revocare permessi non necessari tramite strumenti di gestione delle autorizzazioni.
Inoltre, le piattaforme dovrebbero migliorare le interfacce mostrando controlli di sicurezza più evidenti, fornendo avvisi contestuali per importi anomali e offrendo procedure semplificate per la verifica degli indirizzi destinazione.
Conclusione
L’evoluzione recente degli attacchi basati su dust, address poisoning e signature phishing evidenzia come la combinazione di vulnerabilità di interfaccia, strumenti di governance decentralizzata e cambiamenti nei costi di rete possa generare nuovi rischi sistemici. Contrastare efficacemente questi fenomeni richiede azioni coordinate tra sviluppatori di protocolli, provider di wallet, exchange, ricercatori e autorità regolatorie, insieme a una maggiore attenzione degli utenti alle pratiche di sicurezza.