Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
2nd Edition GlitchZone RHC 320x100 2
Gli hacker nordcoreani rubano miliardi in criptovaluta. Come lo trasformano in denaro reale?

Gli hacker nordcoreani rubano miliardi in criptovaluta. Come lo trasformano in denaro reale?

Redazione RHC : 15 Settembre 2020 06:53

Per anni, la dinastia Kim della #Corea del Nord ha guadagnato denaro attraverso attività #criminali come il traffico di #droga e la contraffazione di denaro.

Nell’ultimo decennio, #Pyongyang si è rivolta al #cybercrime, utilizzando eserciti di #hacker per condurre rapine da miliardi di dollari contro #banche e scambi di #criptovaluta, come un attacco nel 2018 che ha fruttato 250 milioni di dollari in un colpo solo.

Il #regime utilizza questi guadagni per #sviluppare armi #nucleari, ma c’è una grande differenza tra un hack e mettere le mani sui soldi veri.

Per fare ciò è necessario spostare la #criptovaluta rubata, riciclarla in modo che nessuno possa rintracciarla e quindi scambiarla con #dollari, #euro o #yuan in modo da acquistare armi, i lussi e le necessità che anche il bitcoin non può comprare.

“Direi che il riciclaggio è più sofisticato degli hack stessi”, afferma Christopher #Janczewski, un agente principale dell’#IRS specializzato in casi di criptovaluta alle prese da tempo con #Lazarus.

#redhotcyber #cybersecurity #hacking #apt #nationalstate #bitcoin #mit

https://www-technologyreview-com.cdn.ampproject.org/c/s/www.technologyreview.com/2020/09/10/1008282/north-korea-hackers-money-laundering-cryptocurrency-bitcoin/amp/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...