Binance sta ottenendo ottimi risultati nel corteggiare le attività di trading istituzionale, ma un’ondata crescente di allarmi sulla sicurezza dei dati lato retail rischia di complicare le ambizioni della società.
Il più grande exchange di criptovalute al mondo per capitalizzazione di mercato ha iniziato il 2026 con uno slancio esplosivo nella sua divisione di trading over-the-counter. Solo tra gennaio e febbraio, la piattaforma OTC di Binance ha registrato il 25% del volume totale di tutto il 2025.
Bypass del captcha espone 1,5 milioni di utenti Binance in un attacco di scraping
Questo aumento marcato riflette una maturazione più ampia del mercato, dato che grandi investitori e player istituzionali cercano sempre di più canali privati di esecuzione per operazioni di dimensioni molto grandi.
Il CEO di Binance Richard Teng ha spiegato che questi operatori danno priorità a una liquidità profonda per evitare slippage e movimenti di mercato indesiderati. L’OTC desk dell’exchange consente ad acquirenti e venditori di eseguire blocchi di scambi direttamente, proteggendo le strategie dai libri ordini pubblici.
Tuttavia, dietro questa facciata istituzionale, si moltiplicano i campanelli di allarme operativi.
Il 28 marzo, la piattaforma di cybersecurity VECERT ha segnalato che un attore malevolo conosciuto con il nickname PexRat ha messo in vendita un database privato contenente le informazioni personali di 1,5 milioni di utenti Binance.
I dati trapelati includerebbero nomi completi, indirizzi email, numeri di telefono e lo status di verifica Know Your Customer.
Ancora più allarmante, l’attore malevolo sostiene di essere in possesso degli ultimi indirizzi IP di accesso delle vittime, user agent dei dispositivi e stati della verifica a due fattori. Questo include se gli utenti utilizzano SMS, email o app di autenticazione dedicate.
Nel frattempo, la possibile esposizione dei log 2FA e dei dati KYC rappresenta un rischio operativo grave. Gli utenti compromessi diventano così estremamente vulnerabili ad attacchi SIM-swap mirati e a sofisticate campagne di phishing.
Fondamentale, l’analisi di VECERT sui log di autenticazione e sui dati campione ha rivelato che i server interni di Binance non sono stati violati direttamente. L’azienda ha invece spiegato in dettaglio una sofisticata operazione di credential stuffing e scraping.
“Le prove suggeriscono che l’attaccante è riuscito ad aggirare o sfruttare meccanismi di sicurezza (come il Captcha) nell’interfaccia di login o in alcune API della piattaforma, permettendo un flusso costante di richieste non bloccate”, ha spiegato VECERT.
Questo episodio segue una segnalazione di gennaio da parte del ricercatore di cybersecurity Jeremiah Fowler, che ha scoperto circa 420.000 credenziali collegate a Binance esposte tramite un malware infostealer simile.
In definitiva, questi eventi rappresentano uno stress test cruciale per le pratiche di sicurezza informatica di Binance, poiché l’exchange non può permettersi che lo scraping automatico dei dati degli utenti continui.