
Mi chiamo Serge Philosopher, sono un giornalista investigativo e questa storia, che riguarda i più grandi furti di criptovalute perpetrati tramite ingegneria sociale, non è ancora stata pubblicata. Ma andiamo con ordine.
Negli ultimi due anni ho lavorato a un articolo per una rivista economica e alla fine sono riuscito a contattare una persona che ha accettato di fornirmi delle informazioni. Ma, a quanto pare, il mio interlocutore si era trasferito da poco in Spagna e, per incontrarlo e scoprire i dettagli delle sue attività nel campo delle truffe sulle criptovalute, ho dovuto organizzare un viaggio da Londra alla città di Torrevieja, nella provincia di Alicante. Abbiamo concordato di incontrarci in un luogo tranquillo, dove i laghi e il silenzio creano una strana sensazione di isolamento dal mondo: Lagunas de La Mata y Torrevieja.
Quindi, per ottenere uno scoop, ho comprato i biglietti e sono partito per un viaggio verso la città il cui nome, tradotto, significa «Vecchia torre».
Seduto in un accogliente caffè, all'ombra di alberi secolari, Michael (ex membro di un gruppo internazionale specializzato nel furto di cripto-asset) ha spiegato come l'autenticazione a più fattori possa essere aggirata non con codice di programmazione, ma con un semplice abuso di fiducia.
Raccontando dei casi più clamorosi di furto di criptovalute, ha osservato che gli attacchi a Ronin Network (625 milioni di dollari), BNB Bridge (569 milioni di dollari) e Poly Network (611 milioni di dollari) sono «una passeggiata» rispetto ai fondi che la loro comunità di hacker ha sottratto dai conti crittografici altrui.
«Il punto più debole di qualsiasi sistema è l'uomo. E qualsiasi sistema crittografico non fa eccezione», ha raccontato con entusiasmo, descrivendo alcune sfumature del suo «lavoro».
Lo schema sembrava sempre convincente. Inizialmente, alle vittime veniva inviata una mail a nome del supporto tecnico. Il passo successivo dello schema era l'invito a una «consulenza». La lettera arrivava via e-mail, ma con copie a diversi indirizzi, il che creava l'illusione di ufficialità e di pieno controllo della situazione. In realtà questi indirizzi erano simili, ma comunque fittizi.
A quel punto iniziava la fase chiave dello schema fraudolento. Alla vittima veniva inviato un documento con le istruzioni per collegarsi alla piattaforma online. Tutto questo sembrava una procedura di sicurezza standard. Ma in realtà quella password apriva l’accesso completo all’account e, attraverso di esso, a tutti i conti. La campagna poteva durare settimane, mesi e talvolta anche anni.
Secondo quanto riferito, i ricercatori del Google Threat Intelligence Group hanno comunque registrato campagne in cui gli hacker utilizzavano l'ingegneria sociale per indurre le vittime a creare e trasmettere password per app e portafogli di criptovalute. Successivamente, gli esperti informatici, dato il livello di dettaglio degli attacchi, hanno iniziato a trarre conclusioni sul coinvolgimento di strutture finanziate dallo Stato nei furti di criptovalute. E tutti gli indizi portavano a uno dei paesi post-sovietici.
Quando sono tornato in Gran Bretagna, all'aeroporto sono stato fermato da un uomo del tutto insignificante: «Rimanda la pubblicazione del materiale di sei mesi», mi ha detto in tono perentorio e calmo. Conoscevo quell'agente dei servizi segreti ed è proprio per questo che quell'articolo rivelatore sui più grandi furti di criptovaluta commessi tramite ingegneria sociale non è ancora stato pubblicato.