
Entro il 2025, l’ambiente crypto underground era finalmente emerso da un mercato caotico di schemi grigi e si era trasformato in un sistema consolidato con ruoli stabili e servizi semplificati. Secondo un nuovo rapporto di Chainalysis, gli stati stanno utilizzando sempre più spesso l’infrastruttura blockchain criminale esistente per aggirare restrizioni e sanzioni internazionali senza creare meccanismi propri da zero.
Nell’ultimo anno, 154 miliardi di dollari in criptovalute sono stati trasferiti verso indirizzi collegati ad attività illegali. Questa cifra è 1,5 volte superiore alla stima precedente per il 2024. Chainalysis attribuisce il forte aumento principalmente all’attività di entità sanzionate. Questa categoria include sia i programmi sponsorizzati dallo Stato per eludere le restrizioni, sia gli intermediari a essi associati.

Gli analisti si affrettano a sottolineare che la cifra finale è probabilmente sottostimata. Con l’identificazione di nuovi indirizzi e la revisione di vecchie transazioni, il quadro cambia inevitabilmente.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un esempio significativo esiste già. Il rapporto precedente stimava il volume delle transazioni illegali per il 2024 a 40,9 miliardi di dollari. Un anno dopo, dopo aver rivisto la metodologia e incorporato dati aggiuntivi, la cifra è salita a 57,2 miliardi di dollari. Il principale contributo è stato dato da organizzazioni criminali consolidate che non partecipano direttamente agli attacchi, ma vendono infrastrutture e servizi di riciclaggio di denaro ad altri operatori di mercato.
Nonostante gli importi impressionanti coinvolti, la quota di transazioni illegali sul fatturato totale delle criptovalute rimane inferiore all’1%. Gli analisti sottolineano che i loro calcoli non includono i proventi derivanti da reati tradizionali, in cui le risorse digitali vengono utilizzate esclusivamente come metodo di pagamento. Nei dati on-chain, tali trasferimenti sono praticamente indistinguibili da quelli legittimi.
Per quanto riguarda le principali fonti di traffico illecito, nel 2025 si concentreranno su pochi vettori. Il rapporto menziona più frequentemente Corea del Nord , Russia, reti legate all’Iran e entità cinesi dedite al riciclaggio di denaro. Queste entità stanno plasmando il nuovo panorama delle minacce.
I gruppi di hacker nordcoreani hanno avuto il loro anno più prolifico di sempre. Si stima che abbiano rubato circa 2 miliardi di dollari, la maggior parte dei quali provenienti dall’attacco informatico a Bybit. La perdita di quasi 1,5 miliardi di dollari ha reso questo incidente il più grande furto digitale nella storia del mercato delle criptovalute.

La quota russa dell’attività on-chain è in gran parte legata alla stablecoin A7A5, ancorata al rublo. Nel primo anno dal suo lancio, ha gestito transazioni per oltre 93,3 miliardi di dollari. Ciò è avvenuto nonostante la crescente pressione delle autorità di regolamentazione. Ad agosto, la rete dietro A7A5 è stata sanzionata dall’Office of Foreign Assets Control degli Stati Uniti. L’agenzia ha dichiarato esplicitamente che il token veniva utilizzato per pagamenti transfrontalieri aggirando le restrizioni. A ottobre, l’Unione Europea ha aderito a queste misure, designando A7A5 come strumento significativo per il finanziamento di attività legate alla guerra.
Le reti cinesi di riciclaggio di denaro occupano una sezione separata del rapporto . Operano secondo un modello di servizio e offrono una gamma completa di servizi. Il loro arsenale include infrastrutture per i truffatori, l’elaborazione dei proventi degli attacchi informatici e il supporto a schemi di elusione delle sanzioni. In sostanza, rappresentano un punto di riferimento unico per qualsiasi tipo di reato on-chain.
Anche i gruppi per procura iraniani hanno aumentato significativamente la loro attività. Chainalysis stima che oltre 2 miliardi di dollari siano transitati attraverso indirizzi a loro collegati. Questi fondi sono stati utilizzati per il riciclaggio di denaro, il commercio illegale di petrolio e l’approvvigionamento di armi. Il rapporto menziona organizzazioni come Hezbollah, Hamas e gli Houthi, che nel 2025 hanno utilizzato le criptovalute su una scala per loro inusuale.
Le stablecoin sono diventate il principale strumento per le operazioni illegali , rappresentando l’84% di tutto il commercio clandestino dell’anno. Le ragioni sono piuttosto semplici. Tali asset sono convenienti per i trasferimenti internazionali e non sono soggetti a forti fluttuazioni dei tassi di cambio, riducendo i rischi per grandi volumi.
Un’altra tendenza importante è il ruolo crescente dei fornitori di servizi completi. Sempre più organizzazioni si affidano agli stessi servizi, che forniscono hosting, domini, accesso a exchange e strumenti antiriciclaggio, progettati per operare sotto la costante pressione delle forze dell’ordine. Queste stesse piattaforme sono utilizzate anche da estorsori, truffatori ed enti affiliati allo Stato.
Alla fine del rapporto, Chainalysis richiama l’attenzione sulla preoccupante convergenza tra crimini digitali e violenza fisica.
Tra questi, casi di tratta di esseri umani e pressioni dirette sulle vittime affinché trasferiscano criptovalute. Tali attacchi spesso coincidono con periodi di intensa attività di mercato, quando il movimento di fondi è più difficile da tracciare e fermare.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…