Sicurezza delle criptovalute nel 2025: Trust Wallet hackerato, Ledger nuovamente esposto – Quali soluzioni per proteggere i tuoi asset?
Due importanti incidenti di cybersicurezza hanno scosso la fiducia degli utenti alla fine del 2024: 7 milioni di dollari rubati tramite un'estensione Chrome compromessa su Trust Wallet, e un'altra fuga di dati personali presso Ledger. Con l'aumento degli attacchi, il settore sta esplorando approcci radicalmente diversi per proteggere l'ecosistema.
In breve
- Gli incidenti su Trust Wallet e Ledger evidenziano il crescente fallimento della sicurezza a livello utente.
- Le architetture centralizzate creano punti singoli di vulnerabilità per wallet e dati.
- Modelli di sicurezza decentralizzati e post-quantum stanno emergendo come soluzione a lungo termine.
Trust Wallet: 7 milioni di dollari rubati tramite estensione malevola
Il 24 dicembre 2025, un aggiornamento dell'estensione Chrome di Trust Wallet (versione 2.68) ha permesso agli attaccanti di sottrarre quasi 7 milioni di dollari su più blockchain. L'incidente, rivelato per primo dall'investigatore on-chain ZachXBT, ha colpito centinaia di utenti che avevano importato le proprie frasi di recupero nell'estensione compromessa.
Secondo le analisi di PeckShield e SlowMist, il codice malevolo trasmetteva silenziosamente i dati dei wallet a un dominio di phishing (metrics-trustwallet.com), registrato pochi giorni prima dell'attacco. I fondi rubati—circa 3 milioni di dollari in Bitcoin e oltre 3 milioni di dollari in Ethereum—sono stati riciclati tramite exchange centralizzati (ChangeNOW, FixedFloat, KuCoin).
Eowyn Chen, CEO di Trust Wallet, ha confermato che l'estensione malevola è stata pubblicata tramite una API key compromessa del Chrome Web Store, aggirando i processi di validazione interni. Changpeng Zhao, co-fondatore di Binance (che possiede Trust Wallet), ha annunciato il rimborso totale alle vittime suggerendo una possibile implicazione di un “nation-state actor” o insider.
Ledger: un’altra fuga di dati tramite partner terzo
All’inizio di gennaio 2026, Ledger ha informato i clienti di una nuova esposizione di dati personali a seguito di una violazione presso Global-e, il suo processore di pagamenti e partner e-commerce. Le informazioni compromesse includono nomi, indirizzi email e postali di alcuni acquirenti su ledger.com.
Ledger ha chiarito che i suoi sistemi interni, hardware e software, non sono stati coinvolti. Global-e non ha accesso alle frasi di recupero (24 parole), alle chiavi private o ai saldi degli utenti. Tuttavia, questa fuga riporta alla luce vecchie preoccupazioni: nel 2020, una violazione simile espose i dati di oltre 270.000 clienti, alimentando campagne di phishing persistenti e “wrench attacks” (estorsioni fisiche mirate).
Secondo uno studio interno di Ledger, gli attacchi di ingegneria sociale sono aumentati del 40% nel 2025 rispetto al 2024, con attaccanti che ora sfruttano dati personali rubati per aggirare le misure di sicurezza tradizionali.
Il problema principale: un’architettura centralizzata vulnerabile
Questi due incidenti, seppur diversi nella natura, condividono un filo conduttore: dipendenza da punti singoli di vulnerabilità. Su Trust Wallet, una sola API key compromessa è bastata per iniettare codice malevolo. Su Ledger, la fiducia in un fornitore esterno ha esposto i dati dei clienti.
Secondo il report Chainalysis 2025, oltre 3,4 miliardi di dollari sono stati rubati dall’ecosistema crypto quest’anno, con un forte aumento di attacchi rivolti a singoli utenti invece che ai protocolli. CertiK conferma questa tendenza: gli hacker stanno abbandonando le vulnerabilità degli smart contract per sfruttare le debolezze umane e i punti di ingresso periferici.
Di fronte a questa realtà, l’industria della cybersicurezza blockchain sta esplorando nuovi approcci per superare le limitazioni del modello tradizionale.
Panoramica delle soluzioni di cybersicurezza blockchain
Diversi attori principali offrono approcci complementari per mettere in sicurezza l’ecosistema Web3:
CertiK: auditing come standard del settore
Leader globale nell’audit dei smart contract, CertiK ha raccolto 296 milioni di dollari e protegge oltre 300 miliardi di dollari in asset per 3.200 clienti. La sua piattaforma Skynet offre monitoraggio in tempo reale, mentre gli strumenti di verifica formale identificano le vulnerabilità prima del deployment. Limite: l’audit resta una fotografia puntuale che non copre le minacce post-deployment o gli attacchi all’infrastruttura.
Hacken e Quantstamp: audit e certificazione
Hacken e Quantstamp offrono servizi di audit riconosciuti, con Proof-of-Reserves per gli exchange. Bybit EU, ad esempio, utilizza gli audit Hacken per la trasparenza. Limite: come CertiK, questi audit non proteggono contro minacce in evoluzione o compromissioni dell’infrastruttura in tempo reale.
Naoris Protocol: verso una cybersicurezza decentralizzata e post-quantum
Un approccio radicalmente diverso sta emergendo con Naoris Protocol, che trasforma ogni dispositivo connesso in un nodo di validazione della sicurezza. Fondato nel 2018 da David Carvalho, il protocollo implementa una “Trust Mesh” decentralizzata dove i dispositivi si auditano reciprocamente in tempo reale, eliminando i punti singoli di vulnerabilità.
A differenza delle soluzioni di audit puntuali, Naoris opera tramite un meccanismo di consenso innovativo chiamato dPoSec (Decentralized Proof of Security), dove ogni nodo valida continuamente l’integrità degli altri. La piattaforma integra anche SWARM AI, un’intelligenza artificiale distribuita che coordina le risposte alle minacce e distribuisce istantaneamente aggiornamenti difensivi.
Ciò che distingue particolarmente Naoris è la sua infrastruttura post-quantum. Mentre gli attuali algoritmi crittografici (RSA, ECC) sono vulnerabili ai futuri computer quantistici, Naoris utilizza standard allineati a NIST, NATO NCIA ed ETSI (in particolare Dilithium-5) per garantire una resilienza di lungo periodo. Nel settembre 2025, il protocollo è stato citato in una submission alla SEC USA come modello di riferimento per l’infrastruttura blockchain resistente ai quanti.
La testnet, lanciata a gennaio 2025, mostra metriche impressionanti: oltre 100 milioni di transazioni post-quantum elaborate, 3,3 milioni di wallet, 1 milione di nodi validatori e 600 milioni di minacce neutralizzate. Il progetto ha raccolto 31 milioni di dollari da investitori tra cui Tim Draper e si avvale di advisor tra cui ex dirigenti IBM, NATO e della Casa Bianca.
Cosa significa per gli utenti
Nel caso Trust Wallet, un’architettura Trust Mesh avrebbe potuto rilevare il comportamento anomalo dell’estensione compromessa (trasmissione dati a un dominio esterno) prima che i fondi venissero sottratti. Ogni dispositivo nella rete avrebbe potuto collettivamente segnalare l’anomalia.
Per Ledger, la dipendenza da un solo fornitore (Global-e) illustra i limiti del modello centralizzato. La validazione decentralizzata dell’integrità dei sistemi terzi avrebbe ridotto la superficie d’attacco e limitato l’esposizione dei dati.
La filosofia distribuita “zero-trust” non mette in sicurezza solo un singolo punto: rende resiliente l’intero ecosistema. Questo approccio potrebbe applicarsi non solo ai wallet ma anche a piattaforme DeFi, DAO e sistemi critici di governance.
Confronto degli approcci di cybersicurezza
| Soluzione | Tipo | Copertura | Post-Quantum |
| CertiK | Audit puntuale | Smart contract | No |
| Hacken | Audit + PoR | Smart contract, riserve | No |
| Naoris Protocol | Mesh decentralizzata | Web2 + Web3 + infrastruttura | Sì (NIST/NATO) |
La filosofia distribuita “zero-trust” non mette in sicurezza solo un singolo punto: rende resiliente l’intero ecosistema. Questo approccio potrebbe applicarsi non solo ai wallet ma anche a piattaforme DeFi, DAO e sistemi critici di governance.
Massimizza la tua esperienza su Cointribune con il nostro programma "Read to Earn"! Per ogni articolo letto, guadagni punti e ottieni ricompense esclusive. Iscriviti subito e inizia a beneficiare dei vantaggi.
Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.
Ti potrebbe interessare anche
Gerovich di Metaplanet e Lee di Bitmine promuovono le detenzioni aziendali di criptovalute
Le sanzioni statunitensi stanno avendo un impatto significativo sulla Russia

Zcash affronta sfide nel weekend a causa della pressione sui prezzi
