L’evoluzione del panorama della sicurezza crittografica nel 2025
Nel 2025, lo scenario della sicurezza crittografica è cambiato significativamente, con progressi evidenti e sfide persistenti. Secondo i dati di CertiK, le perdite dovute a hack crittografici sono diminuite del 37% nel terzo trimestre, scendendo a 509 milioni di dollari da 803 milioni di dollari: un miglioramento sostanziale rispetto ai 1,7 miliardi di dollari del primo trimestre. Questo calo dimostra come le migliori pratiche di sicurezza blockchain e la collaborazione nell’industria stiano rafforzando le difese. Tuttavia, gli aggressori si concentrano maggiormente su compromissioni di wallet e violazioni operative invece che su bug degli smart contract. Le perdite dovute a vulnerabilità del codice sono precipitate da 272 milioni a soli 78 milioni di dollari, suggerendo che le correzioni tecniche stanno funzionando. Gruppi sponsorizzati da stati, come quelli della Corea del Nord, rimangono attori principali, e la vigilanza degli utenti è fondamentale per prevenire perdite.
Miglioramenti chiave della sicurezza nel 2025
- Perdite da hack diminuite del 37% nel terzo trimestre 2025
- Perdite da vulnerabilità del codice ridotte drasticamente a 78 milioni di dollari
- Collaborazione rafforzata nell’industria
- Misure difensive più solide negli ecosistemi
La natura degli incidenti di sicurezza è cambiata notevolmente. Settembre 2025 ha registrato un record di 16 incidenti da milioni di dollari, nonostante il calo generale. Gli aggressori prendono di mira wallet e operazioni più che mai, il che indica che le difese resistono in alcune aree. Ma gli attori malevoli sofisticati continuano ad adattarsi, quindi l’aspetto umano della sicurezza non può essere trascurato.
Stiamo assistendo a progressi reali nella sicurezza crittografica, ma la vigilanza degli utenti rimane fondamentale per prevenire perdite.
Esperto di Sicurezza
Importanti partnership di wallet e reti di difesa dal phishing
A questo proposito, i principali fornitori di wallet crittografici si sono uniti per una protezione migliore. MetaMask, Phantom, WalletConnect e Backpack hanno collaborato con la Security Alliance (SEAL) per lanciare una rete globale di difesa dal phishing. Questa mossa affronta il phishing crittografico, che ha sottratto oltre 400 milioni di dollari nella prima metà del 2025. La rete funziona come un sistema immunitario decentralizzato, utilizzando i rapporti verificabili di phishing di SEAL per confermare siti malevoli e ridurre i falsi allarmi. Accelera la risposta alle minacce permettendo ai rapporti degli utenti di attivare avvisi in tutti i wallet in tempo reale.
Come funziona la rete di difesa dal phishing
- I rapporti degli utenti ricevono validazione automatica
- I rapporti validi attivano avvisi in tutta la rete
- Condivisione in tempo reale delle informazioni sulle minacce
- Nessun permesso speciale richiesto per segnalare
Questa configurazione supera le vecchie blacklist centralizzate essendo più agile e scalabile. Questa partnership evidenzia un cambiamento verso una sicurezza collaborativa, aiutando a proteggere gli utenti ovunque. Poiché il phishing è ancora comune, iniziative come questa costruiscono fiducia e supportano un’adozione più ampia.
Ci siamo uniti per lanciare una rete globale di difesa dal phishing che può proteggere più utenti in tutto l’ecosistema.
Team di MetaMask
Metodi di attacco in evoluzione e tattiche dei crypto drainer
I crypto drainer hanno migliorato notevolmente le loro strategie, utilizzando trucchi come pagine di destinazione rotanti per evitare le blacklist: questo li rende un bersaglio mobile per i team di sicurezza. Si stanno anche spostando verso hosting offshore in luoghi con applicazione lasca, il che mantiene attive le loro campagne di phishing più a lungo. Tecniche avanzate di occultamento nascondono siti malevoli dagli scanner, mostrando contenuti innocui ai bot ma trappole di phishing agli utenti reali, rendendo più difficile il rilevamento automatizzato.
Evoluzione moderna dei drainer
- Pagine di destinazione rotanti evitano il rilevamento
- L’hosting offshore ostacola l’applicazione della legge
- L’occultamento avanzato inganna i sistemi di sicurezza
- Tattiche operative di livello professionale
Rispetto alle truffe semplici, i drainer sono ora altamente sofisticati, investendo in R&S per restare avanti. È evidente che la sicurezza richiede aggiornamenti costanti per contrastare queste minacce in evoluzione, mantenendo il panorama dinamico e impegnativo.
I drainer sono un gioco costante di gatto e topo.
Ohm Shah, Ricercatore di Sicurezza presso MetaMask
Minacce sponsorizzate da stati e operazioni mirate
Unità informatiche sponsorizzate da stati, in particolare dalla Corea del Nord, dominano la scena delle minacce, rappresentando circa la metà dei fondi rubati nel terzo trimestre 2025. Combinano social engineering con hack tecnici, prendendo di mira sia individui che aziende. Il Gruppo Lazarus, ad esempio, ha affinato i suoi metodi, arrivando a colpire l’account Google del co-fondatore di Binance Changpeng ‘CZ’ Zhao. Le false candidature di lavoro sono una tattica subdola: SEAL ha identificato circa 60 operativi che cercavano di ottenere lavoro in aziende crittografiche statunitensi, garantendo loro accesso interno.
Strategie di attacco sponsorizzate da stati
- Attacchi multilivello su persone e tecnologia
- Infiltrazione tramite false candidature di lavoro
- Focus su obiettivi di alto profilo
- Obiettivi oltre i rapidi guadagni
Questi gruppi hanno competenze avanzate e vedono i leader crittografici come obiettivi strategici, aggiungendo rischi geopolitici al mix. Combatterli richiede collaborazione globale e intelligence delle minacce acuta per restare al sicuro.
Si fingono candidati per cercare di ottenere lavoro nella tua azienda. Questo dà loro un punto d’appoggio, specificamente per opportunità di impiego relative a sviluppo, sicurezza e finanza.
Changpeng Zhao
Risposta dell’industria e iniziative di miglioramento della sicurezza
L’industria crittografica sta reagendo con mosse coordinate, e il calo del 37% delle perdite mostra che sta funzionando. Le partnership tra aziende di sicurezza e fornitori di wallet stanno migliorando la condivisione delle informazioni sulle minacce. Sul lato tecnologico, strumenti come Chainalysis, Lookonchain e Arkham Intelligence aiutano a tracciare transazioni sospette più rapidamente. I programmi di bounty si stanno dimostrando efficaci: nel caso GMX v1, un bounty di 5 milioni di dollari ha aiutato a recuperare 40 milioni di dollari. Il framework Safe Harbor della Security Alliance offre protezione legale agli hacker etici per intervenire durante gli exploit senza timore.
Iniziative chiave dell’industria
- Migliore condivisione delle informazioni sulle minacce
- Strumenti avanzati di analisi blockchain
- Programmi di bounty per il controllo dei danni
- Protezioni legali per hacker etici
Questo approccio enfatizza rilevamento, risposta e recupero, poiché una prevenzione perfetta non è realistica. Modelli collaborativi stanno costruendo un ecosistema crittografico più resistente che può gestire meglio gli shock.
Gli whitehat esperti che potrebbero fermare l’attacco spesso esitano a causa dell’incertezza legale riguardo all’hacking del protocollo che stanno cercando di salvare. Safe Harbor elimina questa paura fornendo agli whitehat una chiara protezione legale e passaggi prescritti.
Dickson Wu e Robert MacWha, Security Alliance
Sviluppi normativi e azioni di enforcement
I regolatori in tutto il mondo stanno stringendo la presa sulla sicurezza crittografica. Il Servizio Fiscale Nazionale della Corea del Sud, ad esempio, può ora sequestrare criptovalute da wallet freddi, il che significa che lo storage offline non è più un rifugio sicuro. Negli Stati Uniti, il Dipartimento di Giustizia e il Tesoro stanno collaborando, come visto nel sequestro di 15 miliardi di dollari contro Prince Holding Group. I rapporti su transazioni sospette sono aumentati a quasi 37.000 entro agosto 2025, mostrando un monitoraggio migliore nell’industria.
Progressi normativi nel 2025
- Poteri più ampi per i sequestri di asset
- Sforzi di enforcement multi-agenzia
- Impennata nei rapporti sospetti
- Uso di software di tracciamento
I framework normativi stanno diventando più intelligenti, riducendo l’incertezza ma aumentando anche gli ostacoli di compliance. Regole chiare aiutano a stabilizzare i mercati e a potenziare la sicurezza complessiva.
Analizziamo la cronologia delle transazioni di coin dei debitori fiscali attraverso programmi di tracciamento crittografico, e se c’è il sospetto di occultamento offline, condurremo perquisizioni e sequestri domiciliari.
Portavoce del NTS
Panorama futuro della sicurezza e considerazioni strategiche
Guardando avanti, il mondo della sicurezza crittografica continuerà a evolversi, con violazioni di wallet e operazioni che probabilmente rimarranno obiettivi principali. I gruppi sponsorizzati da stati non scompariranno, quindi una sicurezza multilivello è essenziale. L’IA e il machine learning potrebbero individuare anomalie nelle assunzioni o on-chain in anticipo, dando un preavviso sulle violazioni. Nonostante i progressi, i rischi sono ancora alti: gli incidenti record di settembre 2025 ci ricordano di restare vigili.
Tendenze future della sicurezza
- Focus continuo sulla sicurezza di wallet e operazioni
- Minacce persistenti sponsorizzate da stati
- Integrazione dell’IA per un rilevamento migliore
- Necessità di misure di sicurezza a tutti i livelli
Le innovazioni in sicurezza sono cruciali per la crescita crittografica, e gestendo i rischi saggiamente, l’ecosistema può espandersi in sicurezza. L’adattamento continuo è fondamentale per restare avanti rispetto alle minacce sofisticate.
L’adattamento continuo e l’intelligence avanzata delle minacce sono essenziali per restare avanti rispetto agli aggressori sponsorizzati da stati nello spazio crittografico.
Esperto di Cybersecurity