I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100
I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione

I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione

Redazione RHC : 7 Agosto 2023 13:11

Ilya Lichtenstein, che ha la cittadinanza russa e statunitense, e sua moglie, un’americana Heather Morgan, hanno ammesso di aver riciclato denaro rubato durante un attacco informatico all’exchange di criptovalute Bitfinex nel 2016. Lo riferisce il Dipartimento di giustizia americano.

La coppia ha ammesso di essere entrata in una cospirazione criminale per riciclare circa 120.000 bitcoin rubati dall’exchange internazionale di criptovalute Bitfinex. Come precedentemente affermato , la coppia ha accettato di collaborare con le forze dell’ordine statunitensi.

La coppia è stata arrestata a New York nel febbraio 2022. Il tribunale ha quindi deciso di trasferire Liechtenstein e Morgan da New York a Washington per un ulteriore esame del caso. Un comunicato stampa del Dipartimento di giustizia rileva che il Liechtenstein potrebbe ricevere fino a 20 anni di carcere e Morgan fino a 10 anni.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo il Dipartimento di Giustizia degli Stati Uniti, i bitcoin rubati, pari a 3,6 miliardi di dollari, sono stati confiscati durante le indagini su un attacco informatico a Bitfinex. 

La coppia avrebbe utilizzato vari metodi per riciclare i fondi rubati, tra cui la creazione di account falsi, il trasferimento di denaro ad altri exchange e la conversione di bitcoin in altre criptovalute.

In precedenza è stato riferito che le forze dell’ordine israeliane hanno arrestato due fratelli sospettati di aver violato l’exchange di criptovalute Bitfinex e di aver effettuato attacchi di phishing. I fratelli Eli e Assaf Gigi sono sospettati di furto sistematico a lungo termine di criptovaluta, a cui hanno avuto accesso hackerando gli account degli utenti. Secondo la polizia, gli aggressori sono riusciti a rubare decine di milioni di dollari.

Inoltre, nel 2021, un hacker dello stato indiano del Karnataka ha confessato di aver violato gli scambi di criptovaluta Bitfinex e BTC-e, phishing e numerosi attacchi ad altri siti.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...