Come mantenere le tue criptovalute al sicuro
Conservare le chiavi private in hardware wallet affidabili può aiutare a proteggere le criptovalute da minacce online e tentativi di hacking.
Aggiornare regolarmente i dispositivi e abilitare l'autenticazione a due fattori è un modo comune per i trader di criptovalute di migliorare la sicurezza dei loro possedimenti in criptovalute.
Mantenere al sicuro le seed phrase e le chiavi private è essenziale per accedere e recuperare le criptovalute in modo sicuro.

Guida per principianti alla sicurezza delle criptovalute 📖
Uno dei maggiori attrattivi delle criptovalute, se confrontate con le valute tradizionali emesse dai governi, come il dollaro statunitense, è l'autosovranità che i detentori hanno sui loro asset digitali.
Invece di affidarsi a istituzioni finanziarie per la custodia e la gestione del trasferimento di valore e la liquidazione delle transazioni, la criptovaluta, per sua natura, può essere accessibile solo dal proprietario/i del wallet digitale in cui è conservata.
Ciò significa che la criptovaluta non può essere censurata, sequestrata o congelata da un'autorità centralizzata o da un malintenzionato – a condizione che sia custodita correttamente.
Significa anche che i detentori di criptovalute devono farsi carico da soli dell'onere di proteggere la propria ricchezza; cosa non facile quando furti e perdite accidentali sono all'ordine del giorno nel settore.
Mentre acquistare criptovalute sta diventando sempre più facile, sapere come mantenere correttamente al sicuro gli asset crypto rimane un compito molto più difficile – in particolare per gli individui meno esperti di tecnologia.

Come conservare le criptovalute in sicurezza 🔐
Poiché tutti i token di criptovaluta sono asset puramente digitali, non ci sono monete fisiche da nascondere in caveau bancari o cassette di sicurezza.
Invece, l'accesso a qualsiasi criptovaluta possiedi è conservato in wallet digitali. Questi sono solitamente applicazioni software o dispositivi fisici simili a unità USB che vengono utilizzati per proteggere le informazioni relative ai fondi di un utente.
Puoi saperne di più sui wallet crypto nel nostro articolo Wallet Web3: una guida completa.

Come funzionano i wallet crypto 🤷♂️
Prima di illustrare i diversi tipi di wallet disponibili per conservare gli asset crypto e i loro pro e contro, è importante capire prima come vengono effettivamente protette le criptovalute.
Quando viene generato un wallet crypto, vengono creati due codici digitali collegati matematicamente:
- Una chiave pubblica
- Una chiave privata
Queste due chiavi vengono utilizzate per dimostrare la proprietà degli asset detenuti in un wallet crypto corrispondente quando si inviano tali asset ad altre persone.
La chiave pubblica viene elaborata tramite un algoritmo di hashing crittografico per generare un indirizzo di wallet pubblico. Questo trasforma la chiave pubblica in un codice alfanumerico a lunghezza fissa che è reso disponibile a chiunque e può essere utilizzato per ricevere transazioni in entrata nello stesso modo in cui un indirizzo di casa può essere liberamente condiviso per ricevere pacchi in entrata.

Una chiave privata è la parte che dimostra la proprietà dei fondi e non dovrebbe mai essere condivisa con nessuno, mentre la chiave pubblica può essere condivisa. Se la chiave pubblica è come un indirizzo di casa, la chiave privata dovrebbe essere pensata come la chiave della porta d'ingresso. Solo un proprietario di casa dovrebbe avere accesso alla chiave della propria porta d'ingresso, altrimenti chiunque potrebbe entrare nella sua casa e rubare gli oggetti all'interno.
Ciò significa che se il proprietario di un wallet crypto perde o dimentica la propria chiave privata, può perdere permanentemente l'accesso ai propri fondi.
Nel caso in cui il dispositivo su cui è scaricato un wallet crypto venga perso, rubato o danneggiato, un codice di backup, solitamente chiamato “seed phrase” (frase di recupero), può essere utilizzato per recuperarlo su un nuovo dispositivo. Le seed phrase devono essere generate prima che i dispositivi vengano compromessi e conservate offline in un luogo sicuro (maggiori informazioni di seguito).
Molto simile a una chiave privata, se un'altra parte riesce a impossessarsi della tua seed phrase, può duplicare il tuo wallet su qualsiasi altro dispositivo e svuotare i tuoi fondi.

Migliori pratiche di sicurezza crypto 📋
Per salvaguardare i tuoi asset e assicurarti di non cadere vittima di comuni truffe basate sulle criptovalute, ci sono una serie di passaggi con cui dovresti familiarizzare.
Non conservare mai copie digitali di chiavi private/seed phrase
Come accennato in precedenza, le chiavi private e le seed phrase sono informazioni di vitale importanza per accedere e recuperare il wallet crypto di una persona.
Quando si effettuano copie di questi dati sensibili, è fondamentale che gli utenti scrivano manualmente i codici su carta o utilizzino diversi prodotti in metallo disponibili per la registrazione delle chiavi crypto. Questi possono quindi essere custoditi in una cassaforte ignifuga o impermeabile, fissata al pavimento per la massima protezione.
Fare uno screenshot, inviare frasi o chiavi a se stessi via email o inviarle tramite messaggio a una persona fidata sono modi comuni con cui le persone rendono facile ai criminali informatici l'accesso a informazioni crypto sensibili.

Minimizzare gli asset detenuti su piattaforme crypto e DeFi
Per i trader attivi e gli utenti DeFi, gli asset crypto dovranno molto probabilmente essere depositati su una piattaforma di trading o utilizzati in un protocollo DeFi, come un liquidity pool, a un certo punto.
Gli asset detenuti su piattaforme crypto centralizzate spesso si trovano in wallet crypto online controllati dalla piattaforma sottostante. Questo isola enormi quantità di fondi crypto in un unico luogo, rendendoli un bersaglio appetibile per gli hacker.
Miliardi di dollari sono stati rubati da attacchi hacker a piattaforme di trading crypto a causa di scarse misure di sicurezza relative a questi wallet online. Sebbene Kraken adotti ogni misura possibile per mantenere i tuoi fondi al sicuro, si raccomanda agli utenti di non detenere mai tutti i loro fondi su una singola piattaforma di trading crypto.
Con i protocolli DeFi, gli asset di un utente sono detenuti in smart contract scritti e distribuiti dal team di sviluppo di un protocollo. In molti casi, gli smart contract sono stati trovati contenere lacune sfruttabili che consentono agli hacker di manipolarli. Ci sono stati anche casi in cui backdoor fraudolente hanno permesso al team di un protocollo di appropriarsi dei fondi degli utenti.
Analogamente alle piattaforme di trading centralizzate, è consigliabile che gli utenti DeFi detengano solo una percentuale della loro ricchezza digitale in qualsiasi protocollo DeFi per mitigare il rischio di frode o furto.
Abilita l'autenticazione a due fattori
Per aggiungere un ulteriore livello di sicurezza ai tuoi account email e crypto, è consigliabile l'autenticazione a due fattori (2FA).
La 2FA è disponibile tramite Google Authenticator e diverse altre app simili. Queste app forniscono codici di accesso che si autodistruggono e si rinnovano ogni 10 secondi circa. Codici specifici sono collegati a ciascuno dei tuoi account e rendono sempre più difficile per un hacker accedervi.
Come le seed phrase utilizzate con i wallet crypto, i codici di backup per queste app possono essere generati per recuperare gli account principali su nuovi dispositivi.
Evita di divulgare le tue partecipazioni crypto
Sia che tu sia attivamente coinvolto in forum online o che parli con amici in un contesto pubblico, si raccomanda ai detentori di crypto di non rivelare mai le proprie partecipazioni a nessuno.
Dire alle persone che possiedi una certa quantità di crypto può renderti un bersaglio per i criminali. Anche diversi influencer crypto di alto profilo su YouTube sono stati presi di mira da criminali e hanno visto i loro asset sottratti dopo aver divulgato informazioni sulle loro partecipazioni.
In esempi più estremi, individui sono stati presi in ostaggio e costretti a consegnare i loro asset crypto dopo che i criminali hanno scoperto le loro partecipazioni.

Tipi di wallet crypto
Tutti i centinaia di vari wallet crypto disponibili oggi sul mercato possono essere ampiamente categorizzati in due tipi distinti:
- Hot wallet.
- Cold wallet.
Wallet hot
I wallet crypto appartenenti a questa categoria sono quelli permanentemente connessi a internet; pensa ai wallet crypto basati su browser come MetaMask o Coinbase Wallet o ai wallet software come Exodus.
In virtù del fatto di essere sempre connessi a internet, gli hot wallet hanno il vantaggio di consentire agli utenti di visualizzare i saldi e inviare e ricevere transazioni rapidamente – spesso con un solo clic.
Tuttavia, questa comodità comporta un problema di sicurezza intrinseco.
Le chiavi private degli hot wallet sono solitamente archiviate online o sul dispositivo in cui è installato il software. Questo li rende vulnerabili agli attacchi informatici, soprattutto se l'utente finale non ha adottato le precauzioni adeguate per salvaguardare le proprie informazioni sensibili del wallet.
Nel corso degli anni sono emerse sofisticate email di phishing e altri tipi di truffe volte ad accedere alle chiavi private di un utente, inclusa l'infezione di dispositivi con malware mirato o la creazione di siti web falsi che si spacciano per piattaforme ufficiali.
Wallet cold
I wallet cold sono l'esatto opposto dei wallet hot. Invece di essere permanentemente online, i wallet cold rappresentano dispositivi fisici che si connettono a internet solo quando vengono inseriti manualmente in un computer.
Per la maggior parte, i wallet cold rimangono completamente disconnessi da qualsiasi fonte internet, il che significa che i criminali dovrebbero essere fisicamente in possesso del dispositivo wallet cold prima di poter tentare di accedere ai fondi al suo interno.
Sebbene ciò li renda significativamente più sicuri dei wallet hot, lo svantaggio è che comportano molta più frizione durante i trasferimenti.
I principali produttori di wallet cold includono Ledger e Trezor.
Come regola generale, i wallet cold dovrebbero essere acquistati solo direttamente da un produttore ufficiale, poiché sul mercato secondario esistono dispositivi manomessi che hanno causato la perdita di fondi quando utilizzati.

Minacce alla sicurezza delle criptovalute ⚠️
Acquistare criptovalute e conservarle in un wallet non significa necessariamente che i tuoi asset siano completamente al sicuro. La natura lucrativa e non regolamentata delle criptovalute le rende un bersaglio facile per hacker e truffatori.
Spesso, le minacce poste dai criminali informatici possono essere facilmente evitate seguendo alcuni semplici passaggi.
Informarsi sui segnali rivelatori delle truffe comuni è uno dei modi più efficaci per combattere le frodi basate sulle criptovalute.
La maggior parte delle truffe esistenti nel settore segue una delle tre configurazioni classiche:
- Omaggi di criptovalute: Questo tipo di truffa è molto diffuso su piattaforme popolari come Twitter e Youtube. Tipicamente coinvolgono profili falsi che sfruttano l'immagine di una persona famosa e influente e affermano di raddoppiare automaticamente qualsiasi criptovaluta depositata in un indirizzo wallet specificato. La realtà è che i fondi depositati nel wallet vengono prelevati e nessun asset viene restituito.
Vengono creati account di profilo falsi aggiuntivi che fingono di essere persone che hanno “successivamente” visto raddoppiare i loro asset dallo schema, aggiungendo un'aria di credibilità alla truffa. - Email di phishing: Le fughe di dati non sono una novità nell'era digitale e nel corso degli anni ci sono state diverse fughe di dati di alto profilo da aziende basate sulle criptovalute. Ledger, OpenSea e Celsius Network, per citarne alcune, hanno tutte subito violazioni che hanno reso accessibili i dati personali dei loro clienti a terze parti.
Una volta che dati come gli indirizzi email vengono trapelati, gli utenti interessati spesso iniziano a ricevere una raffica di messaggi da fonti apparentemente ufficiali che chiedono loro di reinviare informazioni sensibili o di fornire i loro dettagli di accesso. In alcuni casi, vengono inclusi link dannosi che infettano il dispositivo dell'host con malware che prende di mira i wallet di criptovalute. - Schemi Ponzi: La natura volatile delle criptovalute le ha rese veicoli di investimento attraenti per i trader in cerca di opportunità per “arricchirsi rapidamente”. Sfruttando questa speculazione, è emersa una lunga lista di schemi Ponzi che offrono tassi di rendimento estremamente elevati con poco o nessun sforzo da parte dell'investitore.
Mentre alcune piattaforme sono facilmente distinguibili come truffe vere e proprie, altre hanno fatto di tutto per creare piattaforme dall'aspetto professionale che sembrano legittime all'occhio inesperto.
Una semplice checklist dovrebbe far parte della due diligence di chiunque prima di effettuare qualsiasi investimento, cripto-correlato o meno. Questa checklist dovrebbe includere elementi come verificare se il team della piattaforma può essere facilmente identificato? Sono disponibili canali Linkedin o altri social media? Il meccanismo della piattaforma per generare alti rendimenti è espressamente delineato sul sito web? È possibile prelevare denaro dalla piattaforma?
Bitconnect, una ex criptovaluta tra le prime dieci, è un noto esempio di schema Ponzi basato sulle criptovalute che ha truffato migliaia di investitori in criptovalute tra il 2016 e il 2018, rubando oltre 2 miliardi di dollari in asset. Nonostante un sito web convincente e un team di promotori pubblici, il suo team principale non è mai stato identificato, né è stato utilizzato il suo ‘bot di trading automatizzato’ per generare profitti come descritto.
Inizia con Kraken
Pronto a fare il prossimo passo nel tuo viaggio nel mondo delle criptovalute con la piattaforma di trading affidabile e trasparente? Crea il tuo account per comprare e vendere criptovalute con Kraken oggi stesso.