
I possessori di asset digitali, così come il mondo delle criptovalute, sono sempre più spesso oggetto di attacchi da parte dei cybercriminali. Se fino a pochi anni fa la minaccia principale era costituita da primitive e-mail di phishing, trojan e virus, oggi i truffatori utilizzano attivamente l'intelligenza artificiale per creare sofisticati schemi di furto di criptovalute. Uno degli scenari più pericolosi è rappresentato dai casi in cui i truffatori mascherano il software dannoso sotto forma di aggiornamenti di Google Chrome.
Sempre più spesso, per rubare criptovalute, gli hacker utilizzano non portafogli crittografici contraffatti, ma falsi aggiornamenti delle applicazioni. Mascherano il software dannoso sotto forma di aggiornamenti del browser Chrome, applicazioni AI per lavorare con ChatGPT, Gemini o DeepSeek. Sono stati registrati casi in cui, dopo l'aggiornamento di un'estensione AI, questa si trasformava in un software spia: iniziava a raccogliere un'enorme quantità di dati e scaricava codice dannoso da server remoti con l'obiettivo di individuare e rubare la frase seed.
Nonostante gli hacker attacchino con invidiabile regolarità MetaMask, Ledger, Coinbase Wallet e Trust Wallet, gli esperti assicurano che non sono state registrate prove concrete che l'IA «rubi autonomamente criptovalute», poiché essa è solo uno strumento. L'intelligenza artificiale aiuta solo i cybercriminali a creare siti di phishing convincenti e a personalizzare gli attacchi.
Nel 2025, gli esperti di sicurezza hanno individuato dei falsi “DeepSeek installers” che, una volta installati, inserivano miner di criptovalute nascosti, keylogger e malware per rubare i portafogli di criptovalute. Sottolineano che, nella realtà odierna, l’intelligenza artificiale è diventata uno strumento che, purtroppo, ha notevolmente semplificato la scalabilità degli attacchi informatici di rete.
L’intrusione nel dispositivo avviene quando l’utente, ricevendo un messaggio sulla necessità di un aggiornamento urgente del browser, preme il pulsante «Update». Successivamente, sul computer si insinua un trojan o un RAT.
A differenza dei normali virus, i trojan e le estensioni dannose delle applicazioni rubano i token di autorizzazione dei portafogli crittografici, le sessioni del browser, le chiavi private, i cookie e le frasi seed.
Il Remote Access Trojan fornisce all'hacker il controllo remoto completo sul dispositivo. Inoltre, come amministratore “invisibile”, il RAT opera in background in tempo reale.
Un miner nascosto, per l'estrazione di criptovaluta, utilizza il processore e la scheda video in background. Il cryptojacking, di solito, non ruba dati personali, ma costringe le risorse di calcolo a lavorare al limite delle loro capacità, il che consuma molto l'hardware.
Gli aggiornamenti regolari delle applicazioni ufficiali sono di fondamentale importanza per la sicurezza delle risorse digitali, poiché risolvono le vulnerabilità di sicurezza attraverso le quali gli hacker possono ottenere il controllo del browser o del portafoglio di criptovalute. La maggior parte delle aziende, tra cui Google, rilascia regolarmente patch che riducono il rischio di attacchi zero-day, correggono gli errori e chiudono le vulnerabilità.
Gli esperti raccomandano di seguire alcune regole di base di igiene digitale: scaricare Chrome e i suoi aggiornamenti solo da fonti ufficiali;
controllare sempre le autorizzazioni delle estensioni del browser;
aggiornare regolarmente il browser, l'antivirus e il sistema operativo;
non installare estensioni AI poco conosciute;
utilizzare l'autenticazione a due fattori;
conservare grandi quantità di criptovaluta in portafogli “freddi”.