Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Heliaca 970x120 1
Heliaca 320x100 1
RenBridge: 540 milioni di dollari riciclati tra ransomware, hacking blockchain e altri crimini informatici.

RenBridge: 540 milioni di dollari riciclati tra ransomware, hacking blockchain e altri crimini informatici.

11 Agosto 2022 12:51

Elliptic, specializzata in analisi blockchain, afferma che dal 2020 il ponte di criptovaluta RenBridge è stato utilizzato da hacker, truffatori e altri per riciclare denaro.

Ad oggi, almeno 540 milioni di dollari sono passati attraverso RenBridge.

Come molti altri bridge cross-chain, RenBridge si posiziona come una sorta di alternativa agli scambi, consentendo di convertire facilmente le criptovalute (ad esempio ZCash e Bitcoin) in Ethereum, e quindi in altre blockchain.

Allo stesso tempo, secondo gli analisti

“i bridge cross-chain non sono solo strumenti legittimi, ma diventano anche uno strumento chiave per il riciclaggio di denaro”

poiché consentono di evitare la regolamentazione e spostare facilmente denaro tra le reti. Il rapporto dell’esperto afferma che RenBridge è stato utilizzato dai criminali per molto tempo. 

Ad esempio, secondo loro, sono stati riciclati 33,8 milioni di dollari dall’altra parte del ponte, rubati nel 2021 dall’exchange giapponese Liquid, e questo attacco è attribuito ad hacker nordcoreani. 

Inoltre, circa 153 milioni di dollari relativi a varie operazioni di ransomware sarebbero passati attraverso RenBridge e si dice che il bridge sia particolarmente popolare tra i gruppi di lingua russa.

A volte i fondi rubati provengono anche da altri bridge di criptovaluta. 

Ad esempio, la scorsa settimana il ponte a catena incrociata Nomad ha perso quasi 200 milioni di dollari a causa di un bug in uno smart contract. Gli analisti di Elliptic scrivono che poche ore dopo aver sfruttato la vulnerabilità, alcuni ladri hanno inviato i fondi rubati (per un totale di 2,4 milioni di dollari) tramite RenBridge.

I ricercatori concludono che i bridge di criptovaluta come RenBridge rappresentano un grosso problema per le autorità di regolamentazione e le forze dell’ordine, poiché non esiste un fornitore centrale che fornisca transazioni cross-chain. “Resta da vedere come si possa regolamentare questo tipo di attività”, concludono gli esperti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…