Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320x100 Itcentric
Sinbad Smantellato dall’FBI. Scopriamo cosa sono i Mixer di Criptovaluta e la loro importanza per il cybercrime

Sinbad Smantellato dall’FBI. Scopriamo cosa sono i Mixer di Criptovaluta e la loro importanza per il cybercrime

3 Dicembre 2023 09:24

Sinbad, un BTC Mixer molto noto tra cybercriminali ed entusiasti del mondo Bitcoin è stato chiuso dall’FBI in collaborazione con la FIOD (Financial Intelligence and Investigation Service) ed altre agenzie. In questo articolo andiamo a spiegare che cos’era Sinbad, che cos’è un BTC Mixer e, soprattutto, perché questi servizi sono così richiesti.

Sinbad tra rebranding ed accuse

Sinbad era un servizio – attivo sia in clearnet che nel darkweb – per mescolare Bitcoin contribuendo così a nascondere sia la loro origine che la loro destinazione finale.

In realtà, Sinbad nasce pochi mesi dopo la chiusura ed il sequestro di un altro nuovo servizio, noto come blender.io che, oltre ad avere la stessa funzione(btc mixer) aveva anche una grafica molto simile ed il livello di inglese dei gestori di sinbad è assolutamente sovrapponibile ai gestori di blender.io, il che ha spinto molti analisti nonché utenti di forum a tema a considerare sinbad un rebranding di blender, circostanza questa sempre negata dai gestori di Sinbad.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Stando ad un comunicato stampa del Dipartimento del Tesoro degli Stati Uniti d’America, Sinbad avrebbe contribuito attivamente all’attività di riciclaggio di criptovalute del Lazarus Group, uno state-actor verosimilmente riconducibile alla Corea del Nord specializzato nel furto di criptovalute da exchange ufficiali e, stando sempre al medesimo comunicato, avrebbe contribuito significativamente al riciclaggio di una parte consistente dei 100 milioni di dollari rubati il 3 Giugno 2023 dagli utenti di Atomic Wallet, oltre a quello di Axie Infinity del marzo 2022 del valore di 620 milioni di dollari ed a quello di Horizon Bridge del giugno dello stesso anno di circa 100 milioni di dollari.

Che cos’è un BTC Mixer?

Per spiegare che cos’è un BTC Mixer dobbiamo necessariamente approfondire che cos’è la blockchain e come funziona il mondo Bitcoin.

Il Bitcoin è una criptovaluta decentralizzata che opera in regime di pseudoanonimato; il trasferimento di bitcoin è garantito tramite wallet alfanumerici univoci che possono essere generati in vari modi, ad esempio utilizzando un Bitcoin wallet come Electrum che genererà per noi un file chiamato di default “default_wallet.dat” contenente numerosi wallet e protetto ovviamente da una password ma, cosa ancora più importante, recuperabile tramite “seed”(12 parole generate casualmente da conservare su un foglio di carta utilizzato per generare le chiavi private del nostro portafoglio ed in grado di recuperare il portafogli in caso di guasti).

Questo è un esempio di un wallet creato al volo con Electrum:

Come potete vedere una volta generato il portafoglio vengono generati una serie di indirizzi, ecco questi sono i nostri wallet in cui possiamo inviare e ricevere i nostri Bitcoin.

Ora andiamo a vedere cosa significa che il Bitcoin “opera in regime di pseudoanonimato” andando a fare la prova proprio con uno degli indirizzi che ho appena creato ovvero:

bc1qsvfmfz6026j06fwhmp6p90g95up98e9g4ap80e

Sul web esistono dei servizi, il più famoso dei quali è l’Explorer di Blockchain.com che permettono a chiunque ed in qualunque momento di visualizzare qualunque attività sia stata compiuta sulla blockchain di Bitcoin dal momento della sua creazione(2008) ad oggi


Mettendo appunto il nostro indirizzo nel motore di ricerca veniamo reindirizzati a questa pagina:

In questa pagina possiamo vedere chiaramente che l’indirizzo ha effettuato 0 transazioni e che, su questo indirizzo, attualmente sono presenti 0 BTC per un valore di 0$.

Quindi abbiamo capito che è possibile per chiunque monitorare un indirizzo bitcoin e le relative transazioni ed è proprio per questo che esistono i BTC Mixer, andiamoli a vedere:

Un servizio BTC Mixer è sostanzialmente un servizio che, in cambio di una fee, consente agli utenti di inviare bitcoin a dei wallet indicati dal servizio stesso che si occuperà appunto di mescolarli con altri bitcoin di diversa provenienza per inviarli successivamente ad uno o più portafogli indicati precedentemente dall’utente in fase di “mixing”, in questo modo sarà estremamente difficile ricostruire il reale tragitto dei bitcoin fino alla loro destinazione finale.

KYC, AML, SOF che cosa sono? Perché stanno diventando parte integrante del mondo delle criptovalute?

Iniziamo con il dire che da anni vari governi stanno cercando – più o meno inutilmente – di regolamentare il mondo delle criptovalute, un mondo per sua stessa architettura decentralizzato e senza confini, infatti non vi è alcuna differenza tra l’inviare bitcoin al portafoglio del mio vicino di casa o a quello di una persona dall’altra parte del mondo.

Andiamo ad analizzare ed a scoprire come funzionano gli acronimi utilizzati sopra:

KYC ovvero “Know your Consumer”(Conosci il tuo cliente)

Sicuramente uno degli acronimi più conosciuti e più utilizzati negli ultimi anni nel mondo delle criptovalute, è utilizzato da varie piattaforme ed exchange “ufficiali” per associare transazioni e portafogli a persone fisiche, solitamente mediante la richiesta di un documento d’identità e di un selfie con il documento in mano.

Ovviamente esistono diversi servizi specializzati nel pubblicizzare i vari servizi “No KYC”, i più famosi sono kycnot ed orangefren, oltre ad essere uno dei temi maggiormente dibattuti su uno dei più storici ed accreditati forum del mondo bitcoin, ovvero bitcointalk.

AML ovvero “Anti-Money Laundering”(Contro il riciclaggio di denaro)

Protocollo decisamente interessante che permette di assegnare uno score alle transazioni ed ai portafogli coinvolti, suddividendoli in fasce di rischio, se avete un portafoglio con un AML score in fascia di rischio, qualora proviate ad inoltrare i fondi direttamente su un exchange centralizzato è molto probabile che i vostri fondi vengano “congelati” e che l’exchange vi chieda informazioni al riguardo, ecco perché uno dei consigli più diffusi rivolti specialmente a chi non è pratico di questo mondo è quello di acquistare criptovaluta solamente da exchange accreditati ed ufficiali come “Etoro” o “Binance”.

SOF ovvero “Source of Funds”(Origine dei fondi)

Questo viene richiesto soprattutto quando avete criptovaluta e state cercando di convertirla nella valuta del vostro paese attraverso la vendita tramite exchange ufficiali.

Solitamente in questi casi viene utilizzato lo storico del portafoglio che state utilizzando per la vendita, è un protocollo utilizzato per scoraggiare la vendita di criptovaluta di dubbia provenienza e/o della quale l’utente non sappia giustificare la provenienza oltre ogni ragionevole dubbio, ci sono stati episodi estremamente complessi e risolti dopo mesi, partite sempre dal presupposto che per tutti questi protocolli non è previsto il rimborso da parte dell’exchange ma bensì è previsto che esso possa congelare i fondi fino all’avvenuta spiegazione con la relativa documentazione, oltre ovviamente alla segnalazione alle forze dell’ordine del paese dove l’exchange ha la propria sede legale.

Ovviamente l’esistenza di questi acronimi e le relative implicazioni ha favorito la creazione di un “sottobosco” all’interno dei btc mixer ovvero l’offerta da parte di molti di questi di bitcoin con un buon AML score così da bypassare eventuali controlli da parte degli exchange andando a sfruttare le scarse – se non nulle – competenze tecniche di molti degli utenti degli exchange ufficiali “rifilandogli” bitcoin ripuliti, chiaramente si ricorda che l’utilizzo di questi servizi può compromettere gli account degli utenti vittime sulle piattaforme di exchange esponendoli successivamente anche a possibili rischi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Davide Santoro 150x150
Da sempre patito di sicurezza informatica e geopolitica cerca da sempre di unire queste due passioni, ultimamente ho trovato soddisfazione nell’analisi dei gruppi ransomware, si occupa principalmente di crittografia ed è un sostenitore del software libero.
Aree di competenza: Cyber Threat Intelligence, Geopolitica, Red Team, Osint

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…