Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ransomfeed 320x100 1
154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

12 Gennaio 2026 15:05

Entro il 2025, l’ambiente crypto underground era finalmente emerso da un mercato caotico di schemi grigi e si era trasformato in un sistema consolidato con ruoli stabili e servizi semplificati. Secondo un nuovo rapporto di Chainalysis, gli stati stanno utilizzando sempre più spesso l’infrastruttura blockchain criminale esistente per aggirare restrizioni e sanzioni internazionali senza creare meccanismi propri da zero.

Nell’ultimo anno, 154 miliardi di dollari in criptovalute sono stati trasferiti verso indirizzi collegati ad attività illegali. Questa cifra è 1,5 volte superiore alla stima precedente per il 2024. Chainalysis attribuisce il forte aumento principalmente all’attività di entità sanzionate. Questa categoria include sia i programmi sponsorizzati dallo Stato per eludere le restrizioni, sia gli intermediari a essi associati.

Gli analisti si affrettano a sottolineare che la cifra finale è probabilmente sottostimata. Con l’identificazione di nuovi indirizzi e la revisione di vecchie transazioni, il quadro cambia inevitabilmente.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Un esempio significativo esiste già. Il rapporto precedente stimava il volume delle transazioni illegali per il 2024 a 40,9 miliardi di dollari. Un anno dopo, dopo aver rivisto la metodologia e incorporato dati aggiuntivi, la cifra è salita a 57,2 miliardi di dollari. Il principale contributo è stato dato da organizzazioni criminali consolidate che non partecipano direttamente agli attacchi, ma vendono infrastrutture e servizi di riciclaggio di denaro ad altri operatori di mercato.

Nonostante gli importi impressionanti coinvolti, la quota di transazioni illegali sul fatturato totale delle criptovalute rimane inferiore all’1%. Gli analisti sottolineano che i loro calcoli non includono i proventi derivanti da reati tradizionali, in cui le risorse digitali vengono utilizzate esclusivamente come metodo di pagamento. Nei dati on-chain, tali trasferimenti sono praticamente indistinguibili da quelli legittimi.

Per quanto riguarda le principali fonti di traffico illecito, nel 2025 si concentreranno su pochi vettori. Il rapporto menziona più frequentemente Corea del Nord , Russia, reti legate all’Iran e entità cinesi dedite al riciclaggio di denaro. Queste entità stanno plasmando il nuovo panorama delle minacce.

I gruppi di hacker nordcoreani hanno avuto il loro anno più prolifico di sempre. Si stima che abbiano rubato circa 2 miliardi di dollari, la maggior parte dei quali provenienti dall’attacco informatico a Bybit. La perdita di quasi 1,5 miliardi di dollari ha reso questo incidente il più grande furto digitale nella storia del mercato delle criptovalute.

La quota russa dell’attività on-chain è in gran parte legata alla stablecoin A7A5, ancorata al rublo. Nel primo anno dal suo lancio, ha gestito transazioni per oltre 93,3 miliardi di dollari. Ciò è avvenuto nonostante la crescente pressione delle autorità di regolamentazione. Ad agosto, la rete dietro A7A5 è stata sanzionata dall’Office of Foreign Assets Control degli Stati Uniti. L’agenzia ha dichiarato esplicitamente che il token veniva utilizzato per pagamenti transfrontalieri aggirando le restrizioni. A ottobre, l’Unione Europea ha aderito a queste misure, designando A7A5 come strumento significativo per il finanziamento di attività legate alla guerra.

Le reti cinesi di riciclaggio di denaro occupano una sezione separata del rapporto . Operano secondo un modello di servizio e offrono una gamma completa di servizi. Il loro arsenale include infrastrutture per i truffatori, l’elaborazione dei proventi degli attacchi informatici e il supporto a schemi di elusione delle sanzioni. In sostanza, rappresentano un punto di riferimento unico per qualsiasi tipo di reato on-chain.

Anche i gruppi per procura iraniani hanno aumentato significativamente la loro attività. Chainalysis stima che oltre 2 miliardi di dollari siano transitati attraverso indirizzi a loro collegati. Questi fondi sono stati utilizzati per il riciclaggio di denaro, il commercio illegale di petrolio e l’approvvigionamento di armi. Il rapporto menziona organizzazioni come Hezbollah, Hamas e gli Houthi, che nel 2025 hanno utilizzato le criptovalute su una scala per loro inusuale.

Le stablecoin sono diventate il principale strumento per le operazioni illegali , rappresentando l’84% di tutto il commercio clandestino dell’anno. Le ragioni sono piuttosto semplici. Tali asset sono convenienti per i trasferimenti internazionali e non sono soggetti a forti fluttuazioni dei tassi di cambio, riducendo i rischi per grandi volumi.

Un’altra tendenza importante è il ruolo crescente dei fornitori di servizi completi. Sempre più organizzazioni si affidano agli stessi servizi, che forniscono hosting, domini, accesso a exchange e strumenti antiriciclaggio, progettati per operare sotto la costante pressione delle forze dell’ordine. Queste stesse piattaforme sono utilizzate anche da estorsori, truffatori ed enti affiliati allo Stato.

Alla fine del rapporto, Chainalysis richiama l’attenzione sulla preoccupante convergenza tra crimini digitali e violenza fisica.

Tra questi, casi di tratta di esseri umani e pressioni dirette sulle vittime affinché trasferiscano criptovalute. Tali attacchi spesso coincidono con periodi di intensa attività di mercato, quando il movimento di fondi è più difficile da tracciare e fermare.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…