Gli utenti crypto spesso pensano che le perdite avvengano perché la tecnologia blockchain è difettosa. In realtà, la maggior parte delle perdite avviene molto prima nella catena: una password riutilizzata, una pagina di phishing ben fatta, una configurazione di recupero debole o una seed phrase che viene conservata nel posto sbagliato. Sono errori evitabili, ma solo se distingui chiaramente che tipo di segreto stai proteggendo e cosa succede se viene esposto.
È proprio in questa distinzione che molte persone falliscono. Una password e una seed phrase sono entrambe "credenziali", ma non comportano lo stesso rischio. Se la password della tua exchange viene rubata, potresti ancora avere la possibilità di recuperare l'account tramite una buona protezione a due fattori e i processi di supporto. Se la seed phrase o la chiave privata del wallet vengono rubate, un attaccante può solitamente trasferire i fondi immediatamente e le transazioni sono irreversibili.
Per la sicurezza crypto, è utile pensare in due livelli.
Il primo livello è l'accesso all'account. Questo include il login alla tua exchange, l'account email e qualsiasi servizio dove identità e sicurezza della sessione sono importanti. Una buona igiene delle password e un'autenticazione forte possono ridurre drasticamente i rischi in questo ambito.
Il secondo livello è il controllo del bene. Qui vivono le seed phrase e le chiavi private. Chi controlla questi, controlla i fondi. Nella maggior parte dei casi di self-custody non esistono ticket di supporto, storni di pagamento o reset della password.
Quando gli utenti trattano entrambi i livelli allo stesso modo, introducono punti di vulnerabilità nascosti. Ad esempio, inserire le password delle exchange, le foto delle seed phrase, le email di recupero e il materiale di backup per l’autenticazione a due fattori in app consumer poco protette crea un’unica via di accesso a una compromissione totale.
La maggior parte degli incidenti segue sempre lo stesso schema. Gli strumenti cambiano, ma gli errori operativi restano:
Se guardi da vicino, si tratta più di errori di processo che di fallimenti tecnici. Gli attaccanti non hanno bisogno di violare la crittografia moderna se riescono a sfruttare confusione, urgenza e comodità.
Un password manager è eccellente per credenziali ad alta entropia che sono difficili da ricordare e semplici da ruotare: login delle exchange, credenziali API, codici di backup e note operative per i processi di recupero. Per i team, rappresenta anche il modo più sicuro di condividere accessi senza esporre le password in chat o via email.
Le seed phrase e le chiavi private richiedono un modello molto più rigoroso. Per i long term holding, un approccio offline rappresenta solitamente la base più sicura, unito a un processo di recupero documentato e regole di proprietà chiare. Alcuni utenti scelgono comunque di memorizzare material di recupero sensibile in digitale per comodità, ma dev’essere una decisione ponderata e protetta da forti controlli, non un'abitudine.
Nella pratica, una configurazione a livelli funziona meglio. Conserva le credenziali quotidiane nel password manager con una MFA forte. Proteggi i segreti di recupero più preziosi con maggiore isolamento. Infine assicurati che la documentazione di recupero sia abbastanza chiara da permettere a persone di fiducia di agire anche sotto stress.
Il phishing crypto è efficace perché unisce velocità, urgenza e risultati irreversibili. Gli attaccanti sanno che gli utenti sono portati ad agire velocemente quando i mercati si muovono. Imitano notifiche di exchange, richieste di aggiornamento wallet o “verifiche di sicurezza”, poi spingono il bersaglio a inserire credenziali o approvare transazioni malevole.
Un principio di difesa semplice è: considera l’urgenza come un segnale di rischio, non come un motivo per accelerare. Se un messaggio ti pressa perché “devi agire ora” per evitare una sospensione, un blocco o una perdita, fermati e verifica tramite un canale noto. I team di sicurezza legittimi non ti chiederanno mai la seed phrase e nessun flusso sicuro richiede di inserire la seed phrase in siti o chat di supporto casuali.
Anche qui i password manager sono molto utili. Il loro comportamento di autocompilazione aiuta come allarme preventivo: se la credenziale salvata non corrisponde esattamente al dominio, quell’ostacolo è una funzione di sicurezza, non un errore.
Tanti utenti investono molto nella prevenzione e quasi nulla nel recupero. È il rovescio della medaglia. La prevenzione fallisce, prima o poi, quindi la qualità del recupero spesso determina se un incidente diventa una semplice seccatura o una perdita grave.
La pianificazione del recupero dovrebbe rispondere ad alcune domande prima che succeda qualsiasi cosa: Quali credenziali si ruotano per prime? Chi ha l'autorità per avviare cambiamenti d’emergenza? Quali dispositivi sono attendibili per la ri-registrazione? Dove sono conservati i codici di backup? Chi verifica che un account ripristinato sia davvero pulito?
Senza queste risposte, i team improvvisano nel momento peggiore. È durante l’improvvisazione che si commettono nuovi errori, come ruotare l’account sbagliato per primo, dimenticare le chiavi API o ripristinare da un dispositivo compromesso.
Se vuoi uno standard pratico, usa questo: ogni account critico dovrebbe avere un owner, un owner di backup e un percorso di recupero testato. Per le aziende, deve far parte dell’onboarding e offboarding, non una conoscenza “tribale”.
Non serve un intero programma di sicurezza per migliorare subito. Inizia con questa breve passata di hardening:
Questi passaggi non garantiscono sicurezza perfetta, ma riducono significativamente i percorsi più comuni di compromissione.
Il più grande errore nella sicurezza crypto non è “usare l’app sbagliata”. È non separare i segreti di convenienza dai segreti di controllo. Le password devono essere facili da generare, conservare, ruotare e condividere in sicurezza tramite un password manager adeguato. Le seed phrase e le chiavi private vanno gestite con isolamento più rigoroso e un piano di recupero esplicito.
Se gestisci un team, è ancora più importante. Le abitudini dei singoli diventano rapidamente un rischio collettivo. Una chiara policy di classificazione dei segreti, controlli d’accesso applicati e procedure di recupero testate prevengono più perdite dei rimedi “reactive” a danno già fatto.
Per altri consigli, puoi anche leggere i nostri post su perché il 2FA basato su SMS è insicuro, su come difendersi dal credential stuffing, e sugli attacchi di social engineering moderni.