Criptovalute: furti informatici per 1,4 miliardi di dollari. Ecco come.

5.1k 0
generica_porro_1200_3

Secondo i dati della società di analisi blockchain Chainalysis, quest’anno le violazioni dei ponti cross-chain hanno causato violazioni per circa 1,4 miliardi di dollari  attraverso i ponti cross-chain.

Gli investitori in criptovalute sono stati duramente colpiti quest’anno da hackeraggi e truffe. Uno dei motivi è che i criminali informatici hanno trovato una strada particolarmente utile per raggiungerli: i ponti tra le Blockchain.

I bridge blockchain, che collegano le reti per consentire lo scambio rapido di token, stanno guadagnando popolarità come mezzo di transazione per gli utenti di criptovalute. Ma usandoli, gli appassionati di criptovalute stanno bypassando gli scambi centralizzati.  Utilizzando, così, un sistema in gran parte non protetto si espongono a rischi informatici.

Il più grande evento singolo è costato 615 milioni di dollari strappati a Ronin, un bridge che supporta il popolare gioco di token non fungibili Axie Infinity, che consente agli utenti di guadagnare denaro mentre giocano.

“I ponti blockchain  sono stati violati dagli hacker in vari modi, suggerendo che il loro livello di sicurezza non è stato al passo con il valore delle risorse che detengono”.

Secondo i dati di Chainalysis, l’importo rubato nelle rapine il ponti rappresenta il 69% dei fondi rubati negli hack legati alle criptovalute finora nel 2022.

Come funzionano i ponti?

Un bridge è un software che consente a qualcuno di inviare token da una rete blockchain e riceverli su una catena separata. Le blockchain sono i sistemi di registro distribuito che sono alla base di varie criptovalute.

Quando si scambia un token da una catena all’altra, un investitore deposita i token in uno smart contract, un pezzo di codice sulla blockchain che consente l’esecuzione automatica degli accordi senza l’intervento umano.

Perché sono sotto attacco?

La vulnerabilità dei bridge può essere ricondotta in parte a un’ingegneria sciatta. Sono facili di hakerare e non vantano una condizione di capacità tecnologica che sia almeno alla pari della tecnologia cui deve rispondere.

 

 

 

Ti è piaciuto questo articolo? Leggi anche

Seguici sui nostri canali
Exit mobile version