Gli attacchi hacker più conosciuti nel mondo crypto

17/11/2025, 11:59

Gli attacchi hacker più conosciuti nel mondo crypto

Cosa mette davvero a rischio il crypto? Bug, bridge e errori umani. Presentiamo i casi più noti e passi chiari per ridurre il rischio nel trading e nella custodia.

Il mercato crypto è aperto 24/7, globale e velocissimo. Per questo, quando si verificano incidenti di sicurezza, l’impatto è enorme: i fondi possono muoversi in pochi minuti, le piattaforme sospendono temporaneamente i servizi e la fiducia degli utenti cala.

Ma “hackerare la crypto” non è un’unica cosa. Molto dipende dal bersaglio: exchange centralizzati (che custodiscono gli asset dei clienti) oppure protocolli decentralizzati (codice che gestisce gli asset sulla blockchain). Nel primo caso contano i sistemi di custodia e i diritti di accesso; nel secondo, il design degli smart contract e dei bridge cross-chain.

Capire dove sta esattamente la debolezza — nel sistema, nel bridge tra blockchain o nel fattore umano — è essenziale per valutare il rischio e proteggersi.

Di seguito passiamo in rassegna i concetti chiave, la differenza tra attacchi agli exchange e ai protocolli, spieghiamo brevemente gli scenari tecnici e di social engineering (con esempi concreti), ricordiamo il primo grande caso Mt. Gox, poi i più noti attacchi e, infine, tocchiamo un tema geopolitico attuale che influenza il mercato di Bitcoin.

Exchange vs. protocolli: dove sta la differenza e come si attacca

Un attacco a un exchange prende di mira un sistema centralizzato che detiene i fondi degli utenti (hot/cold wallet, diritti di accesso, strumenti interni). Se l’attaccante ottiene le chiavi o privilegi amministrativi, può spostare fondi o modificare i registri.

Un attacco a un protocollo colpisce uno smart contract o un bridge (logica, verifica dei messaggi, prove crittografiche). Se la validazione è debole, un attaccante può “emettere” token non desiderati o spostare asset tra catene senza autorizzazione.

Due approcci principali:

  • Attacco tecnico (bug/exploit): sfruttare falle nel codice o nella crittografia. Esempi: Poly Network 2021 (errore nelle autorizzazioni dei messaggi cross-chain) e BNB Chain Bridge 2022 (debolezza nella verifica delle prove).
  • Social engineering (fattore umano): phishing, false offerte di lavoro, furto di chiavi. Esempio: nel caso Ronin/Axie Infinity, un dipendente sarebbe stato adescato con una finta offerta, aprendo la strada all’attacco sul bridge.
Un hacker davanti a un grafico a candele blu e rosso.

Mt. Gox: il primo grande caso

Dal 2010 all’inizio del 2014, Mt. Gox è stata la principale piattaforma di scambio di Bitcoin. Il primo grande attacco crypto risale al 2011, quando l’exchange perse 25.000 Bitcoin, pari a circa 400.000 dollari all’epoca.

Un nuovo colpo arrivò nel 2014: crollo e richiesta di fallimento dopo la scomparsa di centinaia di migliaia di BTC.

In seguito furono “ritrovati” circa 200.000 BTC in un vecchio wallet, ma il danno rimase enorme. Il caso ha segnato le prime discussioni su sicurezza della custodia e governance degli exchange.

Ronin: quando troppo poche chiavi proteggono un grande bridge

Nel marzo 2022 gli aggressori hanno preso il controllo di un numero sufficiente di validatori su Ronin Network, che alimenta il gioco Axie Infinity, firmando prelievi fraudolenti.

Nel giro di poco sono spariti circa 625 milioni di dollari in crypto. Troppo potere era concentrato in poche chiavi indipendenti: una volta compromesse, i trasferimenti potevano essere “approvati” come legittimi. Gli investigatori hanno collegato il furto a un gruppo nordcoreano e il team di Axie Infinity è riuscito a recuperare meno di 6 milioni di dollari.

Il caso mostra quanto siano sensibili i bridge cross-chain e come, senza controlli rigorosi, i danni possano crescere rapidamente.

Poly Network: il più grande furto (quasi) restituito

Nell’agosto 2021 un singolo hacker ha sfruttato un errore nell’autorizzazione dei trasferimenti tra blockchain di Poly Network, spostando oltre 600 milioni di dollari verso i propri indirizzi.

La falla permetteva di accettare messaggi falsi come validi; il sistema finiva per “auto-approvare” i trasferimenti. Gli emittenti di stablecoin hanno congelato parte dei fondi e, dopo un appello pubblico del team su X, l’attaccante ha restituito la maggior parte degli asset — un epilogo insolito.

Un finale migliore del previsto che apre la domanda: l’attacco è stato fatto “per sfida”, per puro divertimento?

BNB Bridge: monete create “dal nulla”

Nell’ottobre 2022 una vulnerabilità nel bridge di BNB Chain ha consentito la creazione di 2 milioni di nuovi BNB senza una verifica valida, per un valore superiore a mezzo miliardo di dollari all’epoca.

L’attacco nasceva da una debolezza nella verifica delle prove crittografiche, così il bridge ha accettato come corrette istruzioni falsificate. La rete è stata messa in pausa rapidamente, con misure coordinate tra validatori e partner, e una parte significativa del valore è stata contenuta prima di migrare verso altre blockchain.

Sebbene una quota dei fondi sia finita fuori portata, la risposta operativa tempestiva ha mostrato quanto un kill switch e un piano di emergenza ben rodato possano ridurre i danni.

Coincheck: una costosa lezione sui “hot wallet”

Nel gennaio 2018 l’exchange giapponese Coincheck ha perso circa 523 milioni di dollari in token NEM (XEM) perché erano conservati in un hot wallet online con protezioni insufficienti.

La compromissione delle chiavi private ha permesso di svuotare i fondi in un’unica operazione, senza protezione multisig né limiti. Il regolatore ha inasprito la supervisione e l’exchange ha indennizzato gli utenti.

La regola ribadita dal settore: la maggior parte degli asset va tenuta in cold storage, mentre gli hot wallet servono solo per la liquidità necessaria, con limiti chiari.

FTX: caos dopo il fallimento e uscite non autorizzate

Nel novembre 2022, subito dopo l’annuncio di fallimento, oltre 400 milioni di dollari sono usciti da indirizzi legati a FTX attraverso una serie di trasferimenti sospetti.

Nel pieno del collasso del sistema e dei cambi di accesso alle chiavi, era difficile distinguere tra attacco esterno e abuso interno; ulteriore confusione è nata dalle informazioni secondo cui una parte dei fondi sarebbe stata spostata su ordine di un’autorità. I movimenti sono stati tracciati on-chain, alcuni fondi congelati, il resto è finito in lunghe analisi forensi e procedimenti giudiziari.

Nel 2024 sono emersi report sull’arresto di un gruppo di SIM-swap che avrebbe avuto accesso agli account di un dipendente FTX, sottraendo milioni in crypto.

Accuse cinesi contro gli Stati Uniti

Nel dicembre 2020 un grande furto ha colpito il mining pool cinese LuBian: circa 127.000 BTC sono finiti su indirizzi controllati dall’attaccante. A differenza dei casi tipici, in cui le monete rubate vengono mosse rapidamente tramite mixer ed exchange, questo bottino è rimasto quasi immobile per quattro anni su un numero limitato degli stessi indirizzi. Solo a fine 2025 i fondi hanno ricominciato a muoversi, facendo immediatamente salire la tensione sul mercato e sul piano politico.

Screenshot di un articolo sul grande furto di Bitcoin dal mining pool LuBian.
«Screenshot — fonte: Rekt»

Nel novembre 2025, l’agenzia nazionale cinese per la cybersicurezza (CVERC) ha accusato gli Stati Uniti di aver orchestrato, a livello statale, un furto legato all’hack di un mining pool cinese del 2020.

La parte statunitense sostiene che si sia trattato di un sequestro legale di asset nell’ambito di procedimenti penali. Le accuse hanno aumentato le tensioni e le preoccupazioni sul mercato, con commenti secondo cui tali azioni potrebbero frenare la liquidità e innescare prelievi/vendite a breve termine.

Si tratta di un dossier in evoluzione; è importante seguire i comunicati ufficiali di entrambe le parti e i movimenti on-chain degli indirizzi coinvolti.

Ponti, chiavi ed errori umani: anatomia degli attacchi crypto

La sicurezza nel mondo crypto non è un problema unico, ma un insieme di rischi: tecnici, operativi e umani.

È noto che gli attacchi colpiscono sia gli exchange (custodia, accessi, strumenti interni) sia i protocolli (bug nel codice, ponti cross-chain), e che l’“anello più debole” è spesso il fattore umano.

In pratica, i danni maggiori si verificano quando una falla tecnica si combina con una cattiva gestione delle chiavi o processi poco chiari.

La buona notizia: con regole chiare e disciplina la maggior parte dei rischi si riduce sensibilmente.

Le piattaforme dovrebbero mantenere la maggior parte dei fondi in cold storage, limitare i hot wallet, applicare processi verificati per depositi/prelievi ed effettuare revisioni di sicurezza periodiche su codice e ponti.

Gli utenti sono più protetti conservando le posizioni di lungo termine su hardware wallet e usando exchange/DeFi in modo mirato — comprendendo come funziona il protocollo e quali tutele prevede.

Cosa fare se l’exchange su cui hai fondi viene hackerato

Durante la crisi circolano messaggi falsi: non cliccare su link “salvifici”. Verifica solo tramite i canali ufficiali dell’exchange.

Metti subito in sicurezza i tuoi account e dispositivi: cambia la password, revoca tutte le chiavi API e i dispositivi attendibili.

Fai una istantanea dello stato: screenshot di saldi, ordini aperti e cronologia delle transazioni.

Se i prelievi sono ancora possibili, sposta i fondi verso il tuo hardware wallet o un custode affidabile. Parti dagli importi maggiori e dalle reti più stabili.

Se i prelievi sono sospesi, apri un ticket ufficiale e richiedi lo stato del tuo account.

Segnala l’accaduto alle autorità competenti.

Segui gli annunci ufficiali: piani di compensazione, date di snapshot, istruzioni (es. insinuazione al passivo in caso di fallimento). Rispetta le scadenze.

Valuta le implicazioni fiscali/contabili: furto/perdita non recuperabile può avere un trattamento specifico. Conserva la documentazione e, se necessario, consulta un fiscalista.

Monitora i canali della community, ma affidati soltanto alle comunicazioni ufficiali.