Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute?

Redazione RHC : 25 Febbraio 2025 13:21

Gli hacker del gruppo Lazarus, che hanno effettuato il “Colpo Grosso” rubando 1,46 miliardi di dollari a Bybit hanno iniziato a riciclare parte dei fondi rubati tramite memecoin. Gli esperti sostengono che nell’operazione sia coinvolto il gruppo nordcoreano Lazarus.

Lazarus usa una piattaforma sulla blockchain di Solana per la legalizzazione dei beni rubati. Durante le indagini è emerso che il gruppo ha trasferito 50 SOL (circa 8.000 dollari) su un portafoglio associato al lancio del token QinShihuang. Dopo poco tempo la sua capitalizzazione raggiunse i 3 milioni di dollari e il volume giornaliero degli scambi superò i 44 milioni di dollari.

Gli esperti spiegano che gli hacker statali hanno sottratto liquidità reale agli utenti di Pump.fun, mixandola con fondi rubati. Una volta che le risorse hanno ottenuto sufficiente popolarità, gli hacker hanno venduto i token, incassato i proventi e li hanno distribuiti su più portafogli, rendendoli difficili da tracciare.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Sebbene la quantità riciclata sia significativamente inferiore agli 1,46 miliardi di dollari rubati, gli analisti avvertono che potrebbe trattarsi solo di un’operazione di prova. Se il metodo si rivelasse efficace, Lazarus potrebbe continuare a utilizzarlo in futuro.

Un rappresentante di Coinbase ha riportato di un altro episodio che ha attirato l’attenzione. Qualcuno ha inviato alla Corea del Nord il memecoin Lazerus, che è stato poi scambiato con migliaia di dollari in SOL. L’esperto ha ricordato ai trader di criptovalute che tutte le transazioni finanziarie con la RPDC costituiscono un crimine internazionale.

Ulteriori indagini hanno rivelato che Lazarus potrebbe essere dietro diversi lanci di memecoin tramite Pump.fun. Il ricercatore ZachXBT, che in precedenza aveva dimostrato il coinvolgimento del gruppo nell’attacco informatico di Bybit, ha poi scoperto oltre 920 portafogli che hanno ricevuto fondi dai beni rubati. Tutti i token sono stati successivamente trasferiti a vari exchange e servizi.

Gli analisti sottolineano che l’uso di memecoin e piattaforme DeFi sta diventando una tattica popolare per riciclare fondi rubati. Tuttavia, la crescente attenzione da parte delle forze dell’ordine e degli analisti potrebbe rendere la cosa più difficile.

Cosa sono i memecoin

Le memecoin sono criptovalute nate principalmente come scherzi o riferimenti a meme di internet, ma che talvolta acquisiscono valore grazie alla speculazione e alla viralità.

A differenza delle criptovalute tradizionali come Bitcoin o Ethereum, le memecoin spesso non hanno una reale utilità tecnologica e il loro prezzo è fortemente influenzato dalla community, dai trend sui social media e dal supporto di personaggi influenti (come Elon Musk con Dogecoin).

Esempi famosi di memecoin includono:

  • Dogecoin (DOGE) – Nato come parodia di Bitcoin, ispirato al meme del cane Shiba Inu.
  • Shiba Inu (SHIB) – Creato per competere con Dogecoin, ha sviluppato una community enorme.
  • PepeCoin (PEPE) – Basato sul meme di Pepe the Frog, diventato virale nel 2023.

Le memecoin sono altamente volatili e spesso soggette a pump and dump, quindi vengono considerate investimenti ad alto rischio.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...