Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un criminale informatico dietro le sbarre arrestato dopo essere stato preso dalle forze dell'ordine

IaB: Condannato a 6 anni e mezzo di carcere per aver facilitato gli attacchi ransomware

27 Marzo 2026 10:46

Sintesi: Aleksei Volkov, cittadino russo di 26 anni, è stato condannato a 81 mesi di carcere federale negli Stati Uniti dopo aver ammesso di aver fornito accessi non autorizzati alle reti di aziende americane a gruppi di ransomware come i Yanluowang, facilitando decine di attacchi con danni reali superiori a 9 milioni di dollari e richieste di riscatto che hanno superato i 24 milioni di dollari.

A Indianapolis, una corte federale ha inflitto una pena esemplare a un protagonista poco conosciuto ma cruciale della catena del ransomware globale. Il punto è questo: non sono solo i coder dei malware a essere pericolosi, ma chi apre per primo la porta per loro.

Advertising

Aleksei Volkov, originario di San Pietroburgo, è stato condannato a 81 mesi di reclusione per avere facilitato cyber‑attacchi contro aziende statunitensi. La sentenza, pronunciata nel Southern District of Indiana, arriva dopo che Volkov si era costituito colpevole nel novembre 2025 in due distretti federali. La sua figura era quella di “initial access broker” (IaB): ha cercato vulnerabilità nei sistemi, ha violato reti aziendali e ha venduto quegli accessi a gruppi di cybercriminali, tra cui la gang ransomware Yanluowang.

La falla più grande spesso non è un software mal configurato, ma la fiducia eccessiva nei contratti di sicurezza digitale. Volkov non scriveva malware. Non era lui a cifrare la produzione di un’azienda o a interrompere servizi critici. Ha fatto quello che gli hacker definiscono un “ponte iniziale“: ha aperto la porta. Per scoprire meglio chi sono gli IaB e come vengono utilizzati nell’industria del ransomware, vi rimandiamo a questo articolo.

E una volta aperta, gli altri sono entrati e hanno devastato reti intere.

Nel dettaglio, i pubblici ministeri americani lo hanno accusato di aver facilitato decine di attacchi ransomware in tutto il paese, causando oltre 9 milioni di dollari in perdite confermate e oltre 24 milioni in perdite previste. I suoi co‑cospiratori hanno usato quel primo accesso per installare malware che criptava dati vitali dei sistemi aziendali, bloccando processi e causando danni operativi significativi.

La tattica era sempre la stessa: dopo avere cifrato i dati, veniva chiesto un riscatto in criptovaluta, a volte nell’ordine di decine di milioni di dollari, promettendo la restituzione dell’accesso e il silenzio sulla violazione. Alcune vittime hanno pagato. In altri casi, i dati rubati sono stati pubblicati su siti di “leak” in cui i criminali espongono nomi e file sensibili se le richieste non sono soddisfatte.

Volkov è stato arrestato a Roma, estradato negli USA e ha accettato un patteggiamento con più accuse: trasferimento illecito di mezzi di identificazione, traffico di informazioni di accesso, frode di dispositivi di accesso, furto d’identità aggravato, cospirazione per frode informatica e per riciclaggio di denaro. Ha anche accettato di risarcire le vittime per almeno 9,167,198,19 dollari e consegnare le apparecchiature usate nei suoi crimini. E questo lascia molti dubbi su come possa fare.

Questa condanna ha un significato che va ben oltre la pena in sé. È un segnale forte dell’impegno delle autorità americane, e della cooperazione internazionale con forze dell’ordine come l’FBI, per colpire non solo gli operatori finali dei ransomware, ma chi crea l’ecosistema criminale dietro di essi.

E mentre le aziende italiane e europee guardano a questi casi di fronte alla minaccia ransomware globale, una domanda resta aperta: se criminali come Volkov possono essere fermati solo dopo anni di attività, quanta sicurezza reale può garantire un semplice audit delle vulnerabilità rispetto a una strategia difensiva che parte dalla cultura del rischio interamente ribaltata verso la resilienza operativa?



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Carolina Vivianti 300x300
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza: Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance