Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Mobile
Un ex dipendente di Amazon è stato condannato a 3 anni di prigione per il furto di criptovalute

Un ex dipendente di Amazon è stato condannato a 3 anni di prigione per il furto di criptovalute

Redazione RHC : 16 Aprile 2024 09:41

L’ex dipendente di Amazon e specialista in sicurezza informatica Shakeeb Ahmed è stato condannato a tre anni di prigione per aver violato due scambi di criptovaluta nel 2022, dai quali ha rubato più di 12 milioni di dollari.

Inoltre, dopo il suo rilascio, Ahmed, che in precedenza si era dichiarato colpevole, trascorrerà altri tre anni sotto la supervisione delle autorità, restituendo i 12,3 milioni di dollari rubati e risarcirà entrambe le società colpite.

Secondo il Dipartimento di Giustizia degli Stati Uniti, nel 2022, utilizzando le sue capacità di “reverse engineering di contratti intelligenti e auditing blockchain” Ahmed ha violato l’exchange decentralizzato di criptovalute Nirvana Finance, rubandovi circa 3,5 milioni di dollari, oltre a un exchange senza nome su cui è stato costruito la piattaforma blockchain Solana, rubando più di 9 milioni di dollari.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

È interessante notare che nel secondo caso, dopo il furto dei fondi, Ahmed ha contattato la direzione dell’azienda interessata e ha restituito la maggior parte dei fondi, ad eccezione di circa 1,5 milioni di dollari, che ha tenuto per sé come ricompensa per aver scoperto la vulnerabilità.

Anche se il nome della secondo exchange interessato non è stato reso noto, gli esperti sono giunti da tempo alla conclusione e l’idea è che Crema Finance sia stata compromessa. Nel 2022, all’exchange furono effettivamente rubati circa 9 milioni di dollari e pochi giorni dopo la società annunciò che l’hacker aveva accettato di ricevere una “ricompensa” di circa 1,68 milioni di dollari e restituì il patrimonio rimanente.

Ahmed ha provato lo stesso trucco con Nirvana Finance. Ha così approfittato della vulnerabilità del contratto intelligente del protocollo DeFi di Nirvana Finance e ha effettuato un attacco di prestito flash utilizzando token ANA acquistati a basso prezzo. Successivamente ha venduto i token a un prezzo più alto, che gli ha fruttato circa 3,6 milioni di dollari.

L’azienda interessata ha tentato di recuperare le risorse crittografiche rubate offrendo all’hacker una ricompensa di 600.000 dollari. Tuttavia, Ahmed si è rifiutato di restituire i fondi e ha chiesto una ricompensa di 1,4 milioni di dollari. Di conseguenza, la società e l’hacker non sono riusciti a raggiungere un compromesso e, di conseguenza, Nirvana Finance ha tenuto per sé tutto ciò che è stato rubato (ovvero tutti i fondi dello scambio di criptovalute).

Secondo gli investigatori, in seguito agli attacchi hacker, Ahmed ha cercato di nascondere le sue impronte digitali e ha utilizzato diversi mixer di criptovaluta, tra cui blockchain di Samourai Whirlpool, Solana ed Ethereum e scambi esteri, per convertire i milioni rubati in Monero.

L’accusa elenca anche alcune delle perquisizioni di Ahmed dopo gli attacchi. Tra questi c’erano: “suggerimenti su come fuggire dagli Stati Uniti per evitare accuse penali”, “come evitare l’estradizione”, “come conservare la criptovaluta rubata” e “come acquistare la cittadinanza”.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Di Redazione RHC - 10/11/2025

Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma ...

Immagine del sito
Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani
Di Redazione RHC - 10/11/2025

Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground Dark...

Immagine del sito
Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina
Di Redazione RHC - 10/11/2025

Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi...

Immagine del sito
Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM
Di Redazione RHC - 10/11/2025

Microsoft ha annunciato un nuovo attacco side-channel sui modelli linguistici remoti. Consente a un aggressore passivo, in grado di visualizzare il traffico di rete crittografato, di determinare l’a...

Immagine del sito
Un colosso italiano da 12,7 miliardi finisce nel dark web! Quale azienda verrà colpita?
Di Redazione RHC - 09/11/2025

Una nuova inserzione apparsa su Exploit pochi minuti fa mostra quanto sia cruciale la Cyber Threat Intelligence per prevenire le minacce informatiche. Su uno dei principali forum underground del dark ...