Come controllare la superficie di attacco del tuo portafoglio crypto: revocare le approvazioni, usare portafogli burner e rafforzare la sicurezza Web3
La maggior parte degli utenti di criptovalute pensa che un portafoglio hardware o una password robusta siano sufficienti. Non lo sono. Ogni volta che ti connetti a un protocollo DeFi o crei un NFT, lasci una scia di approvazioni di token - permessi silenziosi e permanenti che consentono a contratti di terze parti di spostare i tuoi fondi senza chiedere di nuovo. Questa guida ti accompagna passo dopo passo nell'audit completo della superficie di attacco del tuo portafoglio e nella chiusura delle lacune prima che qualcuno le sfrutti.
Perche il tuo portafoglio crypto ha una superficie di attacco (e perche la maggior parte degli utenti non se ne accorge)
Quando si parla di mantenere le criptovalute al sicuro, la conversazione di solito si ferma alle frasi seed e alle password robuste. Queste contano, ma riguardano solo uno strato del problema. La superficie di attacco del tuo portafoglio e significativamente piu ampia e cresce ogni volta che interagisci con la blockchain.
Una superficie di attacco e l'insieme totale di punti di ingresso che un avversario puo sfruttare per accedere ai tuoi asset senza la tua cooperazione. Per un portafoglio crypto, quella superficie include il dispositivo che usi, le estensioni del browser, i contratti intelligenti che hai autorizzato, le firme che hai prodotto e gli URL che hai visitato. Ogni interazione lascia un residuo - permessi, approvazioni e stati di sessione che persistono molto dopo che la transazione originale e dimenticata.
Le approvazioni di token sono la parte piu sottovalutata di quella superficie. Quando interagisci con un protocollo DeFi, firmi una transazione ERC-20 approve() che concede a un contratto intelligente il diritto di trasferire i tuoi token. La maggior parte dei protocolli richiede un limite illimitato per impostazione predefinita - firmi una volta e non ci pensi piu. Il contratto mantiene quel permesso a tempo indeterminato, anche se il protocollo viene successivamente compromesso, abbandonato o sostituito da una versione malevola.
Chainalysis ha documentato $516,8 milioni rubati tramite phishing delle approvazioni nel 2022 e $374,6 milioni nel 2023, con oltre $1 miliardo sottratto dal maggio 2021. Il rapporto FBI IC3 2025 ha registrato $20,8 miliardi di perdite per criminalita informatica, di cui $11 miliardi hanno coinvolto criptovalute. TRM Labs (2026): flussi illeciti di crypto a record di $158 miliardi nel 2025. Chainalysis 2026: truffe crypto $17 miliardi nel 2025, con impersonificazione +1.400%.
Il meccanismo del phishing delle approvazioni e tecnicamente elegante e devastante. A differenza di un compromesso della chiave privata, un exploit di approvazione funziona a livello di contratto intelligente. L'attaccante ha bisogno solo di una tua firma: la chiamata approve(). Poi il drainer chiama silenziosamente transferFrom(), spostando i tuoi token verso indirizzi controllati dall'attaccante. La tua chiave privata non viene mai toccata.
Questa guida delinea i cinque passi che ogni utente di criptovalute dovrebbe seguire per ridurre la superficie di attacco del portafoglio a un livello gestibile. Il processo e pratico, richiede meno di un'ora e non richiede competenze tecniche oltre al collegamento di un portafoglio a un browser.
Passo 1 - Controlla le approvazioni di token esistenti
Prima di poter chiudere le lacune, devi sapere cosa hai lasciato aperto. Il primo passo e un audit completo di ogni approvazione di token attiva associata al tuo indirizzo. La maggior parte dei portafogli non mostra queste informazioni - la dashboard di MetaMask mostra i saldi, non l'elenco dei contratti autorizzati a spenderli.
Tre strumenti rendono questo audit semplice:
- Etherscan Token Approval Checker (etherscan.io/tokenapprovalchecker) - il riferimento on-chain piu utilizzato. Connetti il portafoglio o incolla il tuo indirizzo. Lo strumento elenca ogni contratto con approvazione attiva, il token approvato e l'importo del limite. Funziona per i token ERC-20 sulla mainnet Ethereum.
- Revoke.cash - supporto multi-chain: Ethereum, BNB Chain, Polygon, Arbitrum, Optimism, Base, Avalanche e decine di altri. Mostra importo, momento dell'approvazione e contratto ricevente.
- MetaMask Portfolio - se usi MetaMask, la scheda Portfolio su portfolio.metamask.io include una dashboard delle approvazioni su tutte le reti connesse con revoca con un clic.
Presta attenzione a tre categorie di approvazione:
- Approvazioni illimitate - qualsiasi approvazione con numero molto grande (o "illimitato") concede controllo completo sul saldo. Sono le voci a rischio piu elevato.
- Approvazioni per contratti sconosciuti o sospetti - se l'indirizzo dello spender non ha etichetta Etherscan o documentazione pubblica, trattalo come sospetto.
- Approvazioni obsolete di vecchi protocolli - i protocolli DeFi chiudono o vengono hackerati. Un'approvazione di due anni fa rimane attiva e sfruttabile.
Un utente DeFi attivo con 12 mesi di cronologia on-chain trovera tipicamente tra 20 e 60 approvazioni attive. Molte riguarderanno protocolli che ricordi a malapena. Una parte significativa sara illimitata. Questa e la tua superficie di attacco.
Annota quali approvazioni vuoi conservare (posizioni attive) rispetto a quelle che non hai motivo di mantenere. Il passo successivo e il processo di revoca.
Passo 2 - Revoca approvazioni pericolose o illimitate
Revocare un'approvazione e una transazione on-chain. Costa gas, richiede alcuni secondi e rimuove permanentemente l'autorizzazione dello spender su quel token. Non devi chiudere le posizioni o ritirare i fondi prima.
Lavora la lista di audit nel seguente ordine di priorita:
- Priorita 1: Contratti sconosciuti o sospetti con approvazione illimitata. Nessuna etichetta Etherscan, nessun nome riconoscibile - revoca immediatamente.
- Priorita 2: Approvazioni illimitate obsolete per protocolli inattivi. Anche se riconosci il nome, se non lo usi attivamente, rimuovi l'approvazione.
- Priorita 3: Approvazioni illimitate per token di alto valore (ETH, WBTC, stablecoin) con protocolli attivi. Considera di impostare un'approvazione finita. Revoke.cash consente di modificare il limite.
- Priorita 4: Approvazioni illimitate rimanenti per protocolli attivi. Raggruppa le revoche per ridurre i costi di gas.
Revoke.cash supporta la revoca in lotto su alcune reti, consentendo di accodare piu revoche in un'unica sessione del portafoglio. Usa l'opzione "Seleziona tutto" e il pulsante di revoca in lotto dove disponibile.
La revoca di solito non rompe le posizioni DeFi attive - la tua posizione nel pool di liquidita o staking persiste on-chain. L'approvazione conta solo per i futuri trasferimenti. In caso di dubbio, controlla la documentazione del protocollo.
Rendi la revoca parte della tua routine: esegui l'audit dopo ogni sessione DeFi importante e dopo ogni interazione con protocolli nuovi o non verificati.
Passo 3 - La strategia del portafoglio burner: isola il tuo rischio
Anche dopo aver revocato tutte le approvazioni esistenti, le nuove interazioni DeFi ne creeranno di nuove. La risposta strutturale e la segmentazione del portafoglio - specificamente, l'uso di un portafoglio burner dedicato.
Un portafoglio burner e un indirizzo di portafoglio hot separato usato esclusivamente per interazioni DeFi, creazione di NFT e richiesta di airdrop. Il principio centrale: il portafoglio burner contiene solo i fondi minimi necessari per la transazione immediata. I tuoi asset principali non risiedono mai nel burner.
Se un'approvazione malevola svuota il tuo portafoglio burner, l'attaccante ottiene solo cio che era caricato per quella sessione. Il tuo portafoglio principale su hardware wallet rimane completamente intatto. Il burner e progettato per essere usa e getta.
Configurare un portafoglio burner richiede circa cinque minuti:
- Crea un nuovo indirizzo in MetaMask con una frase seed unica conservata offline.
- Finanzialo solo per la sessione. Prima di ogni interazione DeFi, trasferisci solo gas + token necessari. Dopo la sessione, restituisci il rimanente al portafoglio principale o hardware.
- Mantienilo separato dalla tua identita principale. Nessun collegamento con ENS, profili social o email.
- Ritiralo periodicamente. Crea un nuovo indirizzo burner ogni pochi mesi o dopo interazioni dubbie.
Il portafoglio hardware e il complemento del burner: Ledger o Trezor per holding principali, mai connesso direttamente alle dApp. La superficie di attacco del hardware wallet e quasi zero.
Passo 4 - Riconosci i tentativi di phishing delle approvazioni in tempo reale
Revocare le vecchie approvazioni elimina l'esposizione storica. Riconoscere i tentativi di phishing in tempo reale previene la creazione di nuova esposizione. Il phishing delle approvazioni si basa sull'ingegneria sociale per farti firmare una transazione che non firmeresti se capissi cosa fa.
La meccanica e coerente tra le campagne: la vittima viene indirizzata a un sito malevolo - tramite Discord, falso airdrop, URL contraffatto o impersonatore su X. Il sito chiede di "connettere il portafoglio" e poi richiede immediatamente un'approvazione che sembra di routine. Il bersaglio clicca conferma. Da quel momento il drainer ha accesso illimitato al token approvato.
Nel marzo 2026, un'operazione congiunta USA/UK/Canada analizzata con Elliptic ha interrotto una delle piu grandi reti di phishing delle approvazioni. L'operazione ha congelato $12 milioni, abbattuto 120 domini e identificato oltre 20.000 vittime per $45 milioni di frodi interrotte. Le truffe di impersonificazione erano aumentate di oltre il 1.400% nei 12 mesi precedenti (Chainalysis).
Segnali di allarme di una richiesta di phishing:
- L'approvazione appare immediatamente dopo la connessione del portafoglio, prima di qualsiasi interazione significativa.
- L'indirizzo dello spender non ha etichetta Etherscan riconoscibile. Un indirizzo hex senza etichetta che chiede approvazione illimitata ERC-20 richiede cautela immediata.
- La richiesta e arrivata via messaggio diretto - da "supporto", "membro del team" o invito non richiesto. Nessun protocollo legittimo chiede di connettere il portafoglio via DM.
- L'URL e un omoglifo o typosquat. Confronta il dominio carattere per carattere. Naviga sempre dai segnalibri o dai link ufficiali.
- Viene chiesto di firmare dati off-chain (eth_sign) con payload insolito. Leggi l'intero hex prima di firmare.
In caso di dubbio, non firmare. Il costo di un'opportunita persa e sempre inferiore a quello di uno svuotamento per approvazione.
Passo 5 - Rafforza la tua igiene di firma
La tua chiave privata e sicura quanto il tuo comportamento di firma. Anche se il tuo portafoglio non viene mai direttamente compromesso, firmare in modo incauto ti espone all'intera gamma di vettori di attacco Web3 - phishing delle approvazioni, svuotamenti Permit2, chiamate delegate malevole e attacchi di replay della firma. La buona igiene di firma e la disciplina di trattare ogni richiesta di firma come potenzialmente ostile finche non viene verificata altrimenti.
Pratiche fondamentali di igiene di firma:
- Leggi i dati completi della transazione prima di firmare. MetaMask mostra un campo dati hex per ogni transazione. Espandilo. Guarda la funzione chiamata e l'indirizzo dello spender. Se i dati sono illeggibili e la dApp non riesce a spiegare cosa stai firmando, non firmare.
- Usa un portafoglio hardware per qualsiasi cosa al di sopra della tua soglia di rischio. Ledger o Trezor mostra fisicamente i dati completi della transazione sul proprio schermo, separato dal computer potenzialmente compromesso. Per holding superiori a poche centinaia di dollari, un portafoglio hardware e il singolo aggiornamento piu efficace.
- Non impostare mai approvazioni illimitate quando basta un importo specifico. La maggior parte dei flussi di approvazione ha una opzione "modifica importo". Usala. Inserisci l'importo esatto che stai depositando invece di accettare la cifra illimitata predefinita.
- Verifica ossessivamente gli URL delle dApp. Prima di connettere il portafoglio a qualsiasi protocollo, controlla l'URL con la documentazione ufficiale, l'account Twitter/X verificato e il repository GitHub. Salva l'URL corretto nei segnalibri dopo la tua prima visita verificata.
- Non firmare mai da un link ricevuto in un messaggio diretto, email o notifica di airdrop non richiesta. Ogni dApp legittima ha un URL pubblico verificabile. Un link in un DM da qualcuno che non conosci e per default un segnale d'allarme.
- Comprendi la differenza tra eth_sign e le firme di dati tipizzati.
eth_signfirma un hash arbitrario e puo autorizzare qualsiasi cosa. Le firme di dati tipizzati (EIP-712) mostrano campi leggibili dall'uomo. Se MetaMask mostra un hash grezzo senza contesto, rifiutalo. - Mantieni un ambiente di firma pulito. Le estensioni del browser possono iniettare codice malevolo. Mantieni un profilo del browser dedicato per le interazioni DeFi, con installata solo l'estensione del portafoglio. Nessuna estensione di analisi o altro che abbia accesso al DOM.
L'aggiornamento mirato del FATF del 2025 sugli asset virtuali e i VASP ha esplicitamente segnalato il phishing delle approvazioni e lo sfruttamento dei contratti intelligenti come vettori di rischio emergenti per la conformita. Il documento FATF sugli indicatori di segnali d'allarme degli asset virtuali elenca schemi di transazioni insoliti - incluse approvazioni rapide di alto valore seguite da trasferimenti immediati - come segnali che giustificano una due diligence rafforzata. L'igiene di firma si allinea con i modelli di comportamento che i regolatori usano per distinguere gli utenti legittimi dagli account sfruttati.
Cosa fare immediatamente se il tuo portafoglio e stato svuotato
La velocita e l'unica cosa che conta nei primi 30 minuti dopo uno svuotamento per approvazione. Le transazioni blockchain sono irreversibili, ma la pipeline dell'attaccante - convertire token rubati in stablecoin, bridge e incasso - richiede tempo. Ogni minuto in cui agisci puo potenzialmente ridurre le perdite.
Nei primi 10 minuti:
- Trasferisci immediatamente gli asset rimanenti fuori dal portafoglio compromesso. Se lo svuotamento e stato selettivo, altri token potrebbero essere presenti. Spostali su un indirizzo nuovo e pulito.
- Non usare lo stesso browser, computer o rete se sospetti un'infezione da malware. Passa a un dispositivo pulito prima di procedere.
- Revoca tutte le approvazioni rimanenti dall'indirizzo compromesso usando Revoke.cash o Etherscan da un dispositivo pulito.
Entro la prima ora:
- Documenta tutto. Screenshot degli hash delle transazioni di svuotamento, dell'indirizzo del contratto malevolo, dell'URL del sito e della sequenza esatta degli eventi.
- Segnala alla Polizia Postale (Italia) o all'FBI IC3 su ic3.gov. L'FBI IC3 ha registrato $11 miliardi di perdite legate alle crypto nel 2025 e coordina con le societa di blockchain analytics.
- Segnala il contratto malevolo alle piattaforme di analytics. Invia l'indirizzo del drainer a Etherscan, all'esploratore di catena rilevante e a Chainabuse.com.
- Contatta una societa di blockchain forensics. Societa come Recoveris si specializzano nel tracciare asset digitali rubati e costruire i pacchetti di prove per il recupero legale. Il coinvolgimento nelle prime 24-48 ore migliora significativamente la trazabilita.
Il tracciamento on-chain puo seguire i fondi attraverso bridging e conversione di stablecoin. Se l'attaccante usa un exchange centralizzato, le citazioni dell'exchange possono congelare i conti - in particolare dove FBI IC3 ed Europol hanno accordi di cooperazione attivi. L'Operazione Atlantic ha congelato $12 milioni nel marzo 2026 esattamente attraverso questo coordinamento. Agire presto e la differenza tra una pista tracciabile e un caso irrisolto.
Dopo la risposta immediata, conduci una revisione completa dell'incidente: identifica come e stata firmata l'approvazione malevola, chiudi la lacuna di sicurezza, controlla tutti gli altri portafogli e considera se i conti associati (email, exchange, social media) possono essere anch'essi compromessi.
Riferimenti
- Chainalysis. Targeted Approval Phishing Scams See Explosive Growth. 14 dicembre 2023. chainalysis.com
- Chainalysis. Crypto Scams 2026. Marzo 2026. chainalysis.com
- Elliptic. Inside Operation Atlantic. 16 marzo 2026. elliptic.co
- Elliptic. The State of Crypto Scams 2025. Dicembre 2025. elliptic.co
- FBI IC3. 2025 Internet Crime Report. Aprile 2026. ic3.gov
- FATF. Targeted Update on Virtual Assets and VASPs 2025. Giugno 2025. fatf-gafi.org
- FATF. Virtual Assets: Red Flag Indicators. Settembre 2020. fatf-gafi.org
- TRM Labs. 2026 Crypto Crime Report. Gennaio 2026. trmlabs.com
- Ledger Academy. Ethereum Token Approvals Explained. Maggio 2024. ledger.com
- Chainalysis. Crypto Drainers. Ottobre 2024. chainalysis.com
- US Secret Service. Operation Atlantic. Aprile 2026. secretservice.gov
- Etherscan. Token Approval Checker. 2024-in corso. etherscan.io
- MetaMask. How to revoke smart contract allowances. 2024. support.metamask.io
Domande frequenti
Cos'e un'approvazione di token ERC-20 e perche e pericolosa?
Un'approvazione di token ERC-20 e un permesso che concedi a un contratto intelligente - chiamato spender - di trasferire token dal tuo indirizzo portafoglio per tuo conto. Questo meccanismo consente ai protocolli DeFi di eseguire swap e depositi senza richiedere di firmare ogni singolo trasferimento. Il rischio sorge quando l'importo e impostato su "illimitato": il contratto spender puo svuotare l'intero saldo di token in qualsiasi momento, senza alcuna ulteriore azione da parte tua. Un contratto malevolo con approvazione illimitata e funzionalmente equivalente ad avere accesso diretto a quei token.
Quanto e stato rubato tramite phishing delle approvazioni?
Chainalysis ha documentato $516,8 milioni rubati tramite phishing delle approvazioni nel 2022 e $374,6 milioni nel 2023, con oltre $1 miliardo sottratto dal maggio 2021. L'FBI IC3 ha registrato $11 miliardi di perdite legate alle crypto nel 2025. TRM Labs ha riportato flussi illeciti di crypto per $158 miliardi nel 2025.
Quali strumenti posso usare per revocare le approvazioni di token?
Le tre opzioni principali sono: Etherscan Token Approval Checker per la mainnet Ethereum; Revoke.cash per il supporto multi-chain su Ethereum, BNB Chain, Polygon, Arbitrum, Base e altri; e MetaMask Portfolio per gli utenti MetaMask che vogliono un'unica interfaccia. Tutti e tre sono gratuiti - paghi solo il gas on-chain di ogni transazione di revoca.
Cos'e un portafoglio burner e come mi protegge?
Un portafoglio burner e un indirizzo hot wallet dedicato usato esclusivamente per DeFi e NFT. Contiene solo i fondi minimi necessari per la transazione immediata. I tuoi asset principali rimangono su un portafoglio hardware che non si connette mai direttamente alle dApp. Anche se un'approvazione malevola svuota il burner, l'attaccante ottiene solo cio che era caricato per quella sessione. La superficie di attacco del hardware wallet rimane quasi zero.
Cosa devo fare immediatamente se il mio portafoglio e stato svuotato?
Agisci immediatamente. Prima, trasferisci gli asset rimanenti dal portafoglio compromesso a un indirizzo pulito. Poi revoca tutte le approvazioni in sospeso da un dispositivo pulito. Documenta gli hash delle transazioni, l'indirizzo del contratto malevolo e l'URL del sito. Segnala alla Polizia Postale o all'FBI IC3 su ic3.gov. Contatta una societa di blockchain forensics - il coinvolgimento nelle prime 24-48 ore migliora significativamente le possibilita di tracciare i fondi.
Il tuo portafoglio e stato svuotato?
Recoveris e una societa di intelligence blockchain e recupero di asset digitali con sede a Zug, Svizzera. Il nostro team di investigatori forensi e specialisti legali lavora con privati, istituzioni e forze dell'ordine per tracciare le crypto rubate e perseguire opzioni di recupero legale.
Richiedi una Valutazione Riservata