Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

154 miliardi di dollari sporchi in crypto: gli Stati ora usano l’infrastruttura criminale

12 Gennaio 2026 15:05

Entro il 2025, l’ambiente crypto underground era finalmente emerso da un mercato caotico di schemi grigi e si era trasformato in un sistema consolidato con ruoli stabili e servizi semplificati. Secondo un nuovo rapporto di Chainalysis, gli stati stanno utilizzando sempre più spesso l’infrastruttura blockchain criminale esistente per aggirare restrizioni e sanzioni internazionali senza creare meccanismi propri da zero.

Nell’ultimo anno, 154 miliardi di dollari in criptovalute sono stati trasferiti verso indirizzi collegati ad attività illegali. Questa cifra è 1,5 volte superiore alla stima precedente per il 2024. Chainalysis attribuisce il forte aumento principalmente all’attività di entità sanzionate. Questa categoria include sia i programmi sponsorizzati dallo Stato per eludere le restrizioni, sia gli intermediari a essi associati.

Gli analisti si affrettano a sottolineare che la cifra finale è probabilmente sottostimata. Con l’identificazione di nuovi indirizzi e la revisione di vecchie transazioni, il quadro cambia inevitabilmente.

Un esempio significativo esiste già. Il rapporto precedente stimava il volume delle transazioni illegali per il 2024 a 40,9 miliardi di dollari. Un anno dopo, dopo aver rivisto la metodologia e incorporato dati aggiuntivi, la cifra è salita a 57,2 miliardi di dollari. Il principale contributo è stato dato da organizzazioni criminali consolidate che non partecipano direttamente agli attacchi, ma vendono infrastrutture e servizi di riciclaggio di denaro ad altri operatori di mercato.

Nonostante gli importi impressionanti coinvolti, la quota di transazioni illegali sul fatturato totale delle criptovalute rimane inferiore all’1%. Gli analisti sottolineano che i loro calcoli non includono i proventi derivanti da reati tradizionali, in cui le risorse digitali vengono utilizzate esclusivamente come metodo di pagamento. Nei dati on-chain, tali trasferimenti sono praticamente indistinguibili da quelli legittimi.

Per quanto riguarda le principali fonti di traffico illecito, nel 2025 si concentreranno su pochi vettori. Il rapporto menziona più frequentemente Corea del Nord , Russia, reti legate all’Iran e entità cinesi dedite al riciclaggio di denaro. Queste entità stanno plasmando il nuovo panorama delle minacce.

I gruppi di hacker nordcoreani hanno avuto il loro anno più prolifico di sempre. Si stima che abbiano rubato circa 2 miliardi di dollari, la maggior parte dei quali provenienti dall’attacco informatico a Bybit. La perdita di quasi 1,5 miliardi di dollari ha reso questo incidente il più grande furto digitale nella storia del mercato delle criptovalute.

La quota russa dell’attività on-chain è in gran parte legata alla stablecoin A7A5, ancorata al rublo. Nel primo anno dal suo lancio, ha gestito transazioni per oltre 93,3 miliardi di dollari. Ciò è avvenuto nonostante la crescente pressione delle autorità di regolamentazione. Ad agosto, la rete dietro A7A5 è stata sanzionata dall’Office of Foreign Assets Control degli Stati Uniti. L’agenzia ha dichiarato esplicitamente che il token veniva utilizzato per pagamenti transfrontalieri aggirando le restrizioni. A ottobre, l’Unione Europea ha aderito a queste misure, designando A7A5 come strumento significativo per il finanziamento di attività legate alla guerra.

Le reti cinesi di riciclaggio di denaro occupano una sezione separata del rapporto . Operano secondo un modello di servizio e offrono una gamma completa di servizi. Il loro arsenale include infrastrutture per i truffatori, l’elaborazione dei proventi degli attacchi informatici e il supporto a schemi di elusione delle sanzioni. In sostanza, rappresentano un punto di riferimento unico per qualsiasi tipo di reato on-chain.

Anche i gruppi per procura iraniani hanno aumentato significativamente la loro attività. Chainalysis stima che oltre 2 miliardi di dollari siano transitati attraverso indirizzi a loro collegati. Questi fondi sono stati utilizzati per il riciclaggio di denaro, il commercio illegale di petrolio e l’approvvigionamento di armi. Il rapporto menziona organizzazioni come Hezbollah, Hamas e gli Houthi, che nel 2025 hanno utilizzato le criptovalute su una scala per loro inusuale.

Le stablecoin sono diventate il principale strumento per le operazioni illegali , rappresentando l’84% di tutto il commercio clandestino dell’anno. Le ragioni sono piuttosto semplici. Tali asset sono convenienti per i trasferimenti internazionali e non sono soggetti a forti fluttuazioni dei tassi di cambio, riducendo i rischi per grandi volumi.

Un’altra tendenza importante è il ruolo crescente dei fornitori di servizi completi. Sempre più organizzazioni si affidano agli stessi servizi, che forniscono hosting, domini, accesso a exchange e strumenti antiriciclaggio, progettati per operare sotto la costante pressione delle forze dell’ordine. Queste stesse piattaforme sono utilizzate anche da estorsori, truffatori ed enti affiliati allo Stato.

Alla fine del rapporto, Chainalysis richiama l’attenzione sulla preoccupante convergenza tra crimini digitali e violenza fisica.

Tra questi, casi di tratta di esseri umani e pressioni dirette sulle vittime affinché trasferiscano criptovalute. Tali attacchi spesso coincidono con periodi di intensa attività di mercato, quando il movimento di fondi è più difficile da tracciare e fermare.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…