Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320x100 Itcentric
Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli

20 Settembre 2024 20:00

Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi di mixaggio. I due uomini in questione sono Malone Lama, 20 anni, alias “Greavys”, “Anne Hathaway” e “$$$”, e Jandiel Serrano, 21 anni, alias “Box”, “VersaceGod” e “@ SkidStar”. Entrambi gli imputati sono stati arrestati dagli agenti dell’FBI mercoledì sera e sono comparsi in tribunale il giorno successivo.

Come risulta dal fascicolo, il 18 agosto Lam, Serrano e i loro complici hanno effettuato con successo un attacco, durante il quale hanno rubato più di 4.100 Bitcoin a una vittima a Washington DC. A quel tempo, il valore dei beni rubati superava i 230 milioni di dollari. Secondo l’indagine, gli aggressori hanno ottenuto l’accesso non autorizzato ai conti crittografici delle vittime e hanno trasferito fondi sui loro portafogli crittografici, per poi riciclare i beni rubati.

Per nascondere le loro attività, i sospettati hanno utilizzato una combinazione di metodi: mixer di criptovaluta, scambi, catene di transazioni e portafogli pass-through. Anche le reti private virtuali (VPN) venivano utilizzate per nascondere le proprie identità e posizioni. Questi schemi hanno consentito ai truffatori di operare inosservati fino a quando non sono stati scoperti da difetti di sicurezza operativa e da molteplici acquisti costosi.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Dall’indagine è emerso che la criptovaluta rubata veniva utilizzata per finanziare lo stile di vita lussuoso dei sospettati. Hanno speso soldi in viaggi internazionali, acquistando auto costose, orologi di lusso, borse firmate e intrattenimento nei nightclub di Los Angeles e Miami.

Un’indagine condotta dallo specialista in frodi di criptovaluta ZachXBT ha aiutato a identificare un terzo presunto partecipante allo schema, noto con lo pseudonimo di “Wiz“. Il gruppo di truffatori, secondo l’esperto, ha utilizzato numeri di telefono falsi e si è spacciato per dipendenti di Google e del servizio di supporto dell’exchange di criptovalute Gemini per accedere ai conti delle vittime. In un caso, hanno convinto la vittima a reimpostare l’autenticazione a due fattori e a trasferire il controllo del suo schermo tramite l’applicazione di accesso remoto AnyDesk, che ha permesso loro di rubare chiavi private e rubare fondi dai portafogli crittografici.

Secondo ZachXBT, il monitoraggio iniziale ha mostrato che i 243 milioni di dollari rubati sono stati divisi tra i membri del gruppo e poi trasferiti attraverso più di 15 scambi. I fondi sono stati convertiti tra varie criptovalute, tra cui Bitcoin, Litecoin, Ethereum e Monero, rendendoli difficili da rintracciare.

Nonostante gli sforzi per coprire le loro tracce, gli investigatori hanno scoperto che un gruppo di indirizzi Ethereum collegati a Serrano e Wiz ha ricevuto più di 41 milioni di dollari da due scambi di criptovaluta nelle ultime settimane. Errori nel processo di riciclaggio di denaro, incluso l’uso imprudente di uno schermo durante una transazione in cui Wiz ha rivelato accidentalmente il suo vero nome, hanno portato alla sua esposizione.

Gli investigatori hanno inoltre scoperto che una parte significativa dei fondi veniva convertita in Monero per aumentare l’anonimato, ma errori nelle transazioni hanno permesso di collegare i fondi riciclati agli importi originariamente rubati. Ciò ha aiutato gli investigatori a rintracciare i sospetti, che alla fine hanno portato agli arresti.

L’FBI è riuscita ad arrestare Lam e Serrano attraverso l’analisi delle loro spese sontuose e dell’attività sui social media, dove i loro amici hanno rivelato accidentalmente le loro posizioni a Los Angeles e Miami. Il caso resta sotto inchiesta e le forze dell’ordine non hanno escluso la possibilità di ulteriori arresti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…

Immagine del sitoVulnerabilità
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Redazione RHC - 21/01/2026

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…