La maggior parte dei furti crypto e social engineering
Molti pensano che “ti hackerano la blockchain”. Quasi sempre invece succede questo: l’utente firma qualcosa che non capisce, inserisce credenziali su un sito clone, installa un’estensione malevola o perde controllo dell’email. La sicurezza nel 2026 e soprattutto procedura.
1) Separa ambienti e ruoli
- Wallet operativo (hot): importi piccoli e rischio accettabile.
- Wallet capitale (cold): procedure lente, niente fretta.
- Browser o profilo dedicato solo per crypto: poche estensioni, niente “shopping”.
Un singolo incidente non deve poter azzerare tutto.
2) Proteggi prima l’email
L’email e spesso la chiave di recupero per exchange, servizi e password manager. Se perdi l’email, perdi il resto. Buone pratiche:
- password unica e lunga
- 2FA robusto (meglio chiave hardware o TOTP)
- recuperi e dispositivi autorizzati controllati
3) 2FA: SMS no, TOTP si, chiavi hardware meglio
L’SMS e vulnerabile al SIM swap. Preferisci TOTP o chiavi hardware per gli account critici. Le notifiche push “approva con un tap” sono comode ma pericolose quando sei distratto.
4) SIM swap: riduzione del rischio
- PIN SIM attivo e impostazioni anti-portabilita quando disponibili
- numero non pubblicato e non usato come 2FA principale
- account email blindato
5) Phishing moderno: non è solo un link
Oggi il phishing passa spesso da:
- annunci sponsorizzati su motori di ricerca
- finti profili social e “supporto” in DM
- estensioni browser che promettono funzioni utili
- file allegati (PDF/ZIP) con payload
Regola pratica: usa bookmark e verifica due volte il dominio prima di connettere il wallet.
6) Drainer e allowance: il furto invisibile
Molti drainer non rubano la seed. Ti fanno firmare:
- approve infinito
- permit
- transazioni mascherate
Difesa semplice: allowance minime, wallet operativo separato e revoca periodica delle autorizzazioni.
7) Routine di sicurezza mensile (15 minuti)
- controlla dispositivi e sessioni dell’email
- verifica 2FA e backup TOTP
- revoca allowance inutili
- aggiorna firmware del cold wallet se necessario
Conclusione
La sicurezza non richiede paranoia, ma coerenza. Se separi wallet, proteggi l’email e tratti ogni firma come un contratto, riduci la maggioranza dei rischi reali.



