Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Cyber Offensive Fundamentals 320x200 1
Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica

Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica

26 Ottobre 2024 22:22

La tecnologia Blockchain è un potente strumento di innovazione. Le criptovalute, l’applicazione più nota della blockchain, consentono trasferimenti di fondi rapidi e a basso costo, ampliano l’accesso ai servizi finanziari e introducono persino nuovi modi per sostenere cause di beneficenza attraverso donazioni trasparenti e verificabili.

Come con molte nuove tecnologie, gli aggressori hanno trovato il modo di sfruttare le stesse caratteristiche delle criptovalute che le rendono utili. Ad esempio, gli hacker nordcoreani stanno sfruttando la natura decentralizzata e pseudonima delle valute digitali per generare entrate, riciclare denaro, eludere sanzioni e altre attività illegali.

Molti credono che le transazioni basate sulla blockchain siano fuori dal controllo delle agenzie governative, poiché avvengono al di fuori dei sistemi di verifica e monitoraggio delle istituzioni finanziarie tradizionali. Tuttavia, in realtà, è vero il contrario. Le agenzie di sicurezza nazionale e le forze dell’ordine di tutto il mondo stanno utilizzando l’analisi blockchain per tracciare e interrompere il flusso di fondi illeciti in modi che in precedenza erano ritenuti impossibili.

Cos’è l’analisi blockchain?


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’analisi blockchain prevede il collegamento di indirizzi di criptovaluta, costituiti da sequenze casuali di caratteri, a organizzazioni o persone reali con un certo livello di fiducia.

Le società di analisi blockchain combinano i dati blockchain con informazioni aggiuntive, come fonti aperte o intelligence, per creare informazioni altamente credibili che collegano indirizzi specifici a entità del mondo reale, come scambi di criptovaluta o organizzazioni criminali informatiche. Successivamente, i metodi di analisi dei dati vengono utilizzati per attribuire ulteriormente le informazioni su larga scala.

Il risultato è un enorme database che i professionisti della sicurezza possono utilizzare per identificare modelli nelle attività criminali, collegare tali modelli a obiettivi del mondo reale e creare una comprensione completa della loro attività nel tempo.

Nuova immagine della minaccia

Come ricordano regolarmente i servizi di sicurezza occidentali , “i governi di Cina, Corea del Nord e Iran […] stanno utilizzando in modo aggressivo capacità informatiche avanzate per raggiungere obiettivi contrari ai nostri interessi e alle norme internazionali generalmente accettate”. Nonostante il loro obiettivo comune di destabilizzare l’ordine mondiale, ciascuno di questi stati ha le proprie minacce informatiche e obiettivi strategici sulla scena mondiale.

Corea del Nord: il finanziamento del regime attraverso la criminalità informatica

Le capacità informatiche della Corea del Nord rappresentano una seria minaccia. Il regime pienamente sanzionato si è rivolto in parte ai furti di criptovaluta per finanziare le sue ambizioni. Dal 2017, gli hacker collegati a Pyongyang hanno rubato quasi 3 miliardi di dollari in criptovalute. Nel 2023, gli attivisti informatici nordcoreani hanno rubato risorse digitali per un valore di circa 700 milioni di dollari, che rappresentano più di un terzo di tutti i fondi rubati negli attacchi di criptovaluta in tutto il mondo.

Un’unità specializzata di hacker della Corea del Nord, prende di mira il settore delle criptovalute utilizzando metodi altamente sofisticati. L’obiettivo principale è semplice: sostenere i programmi missilistici e di armi della Corea del Nord.

L’analisi blockchain non solo rileva queste complesse attività criminali, ma aiuta anche a fermarle. Ad esempio, l’analisi di TRMLABS dell’attacco nordcoreano del giugno 2023 agli utenti di Atomic Wallet, un fornitore di portafogli crittografici non custoditi, ha mostrato colpi di scena, svolte e transizioni sorprendenti tra diverse blockchain dopo che gli hacker hanno rubato circa 100 milioni di dollari in criptovaluta. Dopo aver coinvolto gli analisti blockchain per indagare, Atomic Wallet ha annunciato di aver congelato 2 milioni di dollari di fondi rubati: una piccola parte, ma più di quanto viene normalmente recuperato nei furti effettivi. Grazie all’analisi blockchain, alcuni dei principali crimini informatici legati alla Corea del Nord hanno effettivamente portato a significativi recuperi di criptovaluta.

Cina: fentanil e spionaggio

La Cina sta utilizzando invece le risorse digitali, così come la tecnologia blockchain in generale, per espandere la propria influenza all’estero. Ufficialmente, la proprietà e il commercio di criptovalute sulla Cina continentale sono fortemente limitati (sebbene, a differenza del mining di criptovalute, non siano proibiti, come talvolta si presume erroneamente), in linea con l’obiettivo di Pechino di mantenere la stabilità interna. Allo stesso tempo, il governo ha consentito lo sviluppo delle criptovalute a Hong Kong per ” rimanere in gioco riducendo al minimo i rischi”. Si registra inoltre un crescente utilizzo dello yuan digitale nelle transazioni transfrontaliere e il lancio di nuove infrastrutture pubbliche blockchain per sostenere gli obiettivi geopolitici del Paese.

Un approccio simile può essere visto in relazione al commercio globale di fentanil. Sebbene il traffico e la dipendenza da fentanil non costituiscano un grave problema in Cina, i produttori cinesi svolgono un ruolo chiave nella produzione e distribuzione dei precursori del fentanil. Lo studio ha rilevato che il 97% degli oltre 120 produttori cinesi accetta pagamenti in criptovaluta e queste società hanno ricevuto più di 26 milioni di dollari in pagamenti in criptovaluta solo nel 2023.

Le analisi della blockchain mostrano che dal 2022 al 2023, il volume delle criptovalute arrivate nei portafogli associati ai produttori cinesi è aumentato del 600%. Nei primi quattro mesi del 2024, questa cifra è più che raddoppiata rispetto allo stesso periodo del 2023. L’uso delle criptovalute nelle attività di spionaggio aggiunge un ulteriore livello di complessità alla sfera digitale. I pagamenti governativi hanno svolto un ruolo di primo piano nei recenti casi di spionaggio che hanno coinvolto Taiwan e gli Stati Uniti. Questi incidenti, tra gli altri, evidenziano come gli stati utilizzino le risorse digitali non solo per crimini finanziari, ma anche per ottenere vantaggi geopolitici.

Iran: commercio internazionale e terrorismo transnazionale

L’Iran è anche uno dei paesi che inizialmente ha cercato di sopprimere l’uso interno delle criptovalute, ma in seguito ha cambiato la sua politica in risposta ai cambiamenti nell’ambiente globale. Secondo l’analisi blockchain, il volume delle transazioni di criptovaluta in Iran ha raggiunto quasi 3 miliardi di dollari nel 2022. In particolare, circa il 90% del volume delle transazioni di criptovaluta è stato elaborato da scambi che applicano i requisiti di verifica dell’utente (KYC), il che è in netto contrasto con la mancanza di tali misure in altri paesi. Ciò potrebbe spiegare perché la quota di transazioni illecite legate all’Iran è solo dello 0,08%, al di sotto della media globale.

Questi risultati sono in linea con i recenti sforzi della Banca Centrale dell’Iran per normalizzare i progetti basati su blockchain e sviluppare un approccio più strutturato alle risorse digitali. Sviluppi significativi includono l’uso della criptovaluta per le transazioni internazionali nell’agosto 202, nonché un annuncio congiunto con Mosca nel gennaio 2023 per l’emissione di una stablecoin sostenuta dall’oro da utilizzare nei pagamenti internazionali. Nel giugno 2024, l’Iran ha lanciato ufficialmente una valuta digitale della Banca Centrale.

Come nel caso di altri paesi sanzionati, Teheran utilizza le criptovalute per aggirare le restrizioni finanziarie. Mosse simili si stanno osservando anche in Venezuela, dove la criptovaluta viene utilizzata per transazioni commerciali e aggirando il dollaro nel sistema finanziario globale. Inoltre, gli hacker iraniani continuano ad attaccare i paesi in conflitto con l’Iran. In alcuni casi, il governo ha collaborato direttamente con gruppi internazionali per raggiungere i propri obiettivi.

Un esempio dell’uso dell’analisi blockchain è stato il monitoraggio della rete di pagamento dopo gli attacchi a Israele del 7 ottobre 2023. Stati Uniti, Regno Unito e Australia hanno introdotto nuove sanzioni contro gli intermediari coinvolti nel trasferimento di fondi, comprese le criptovalute, dal governo iraniano alle organizzazioni terroristiche a Gaza.

Il futuro dell’analisi blockchain

L’analisi blockchain fornisce alle forze dell’ordine e alla sicurezza nazionale un nuovo livello di trasparenza per quanto riguarda le transazioni finanziarie. Ciò non solo migliora la loro capacità di tracciare e interrompere le operazioni illecite, ma approfondisce anche la loro comprensione del panorama delle minacce attuali e future.

Man mano che le tattiche criminali si evolvono, le agenzie governative saranno in grado di utilizzare l’analisi blockchain per stare un passo avanti rispetto ai loro avversari e far rispettare la legge negli ecosistemi economici digitali.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…