Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
LECS 320x100 1
Samourai Bitcoin Wallet – Dagli albori agli arresti

Samourai Bitcoin Wallet – Dagli albori agli arresti

4 Maggio 2024 08:14

E’ notizia del 24 Aprile 2024 che il fondatore ed il CEO di Samourai Bitcoin Wallet sono stati arrestati in un’operazione internazionale coordinata dagli Stati Uniti.

Ma cos’è Samourai Wallet? Perché sono stati arrestati ed il relativo sito è stato sequestrato?

A questa e ad altre domande cercherò di rispondere in questo breve articolo, partendo proprio dalla storia di questo – assai controverso – wallet

Che cos’è Samourai Bitcoin Wallet?


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Samourai Wallet nasce diversi anni fa e, nell’intenzione dei creatori, vi era la volontà di fornire un portafoglio Bitcoin che si focalizzasse essenzialmente su due principi:

  1. Anonimato
  2. Sicurezza

Come i nostri lettori sanno bene, infatti, il Bitcoin non è di per sé anonimo, in quanto ogni transazione viene scritta per sempre all’interno della blockchain e, come abbiamo detto più volte, esistono sistemi per la blockchain analysis.

Ecco perché, Samourai Wallet aveva adottato al suo interno un particolare protocollo conosciuto come Whirlpool.

Whirlpool è essenzialmente un protocollo di miscelazione che unifica più transazioni contemporaneamente impedendo di poter risalire al mittente ed al ricevente della transazione in analisi.

Oltre al già citato Whirlpool, Samourai offriva anche un servizio chiamato “Ricochet” che consentiva ad un utente di sfruttare transazioni intermedie, conosciute come “hops”, durante l’invio di criptovaluta da un indirizzo ad un altro.

Secondo le stime dell’accusa, tramite questi due servizi, sono passati circa 80.000 Bitcoin per un valore complessivo che supera i 2 miliardi di dollari secondo il tasso di conversione al momento delle varie transazioni.

Samourai permetteva l’utilizzo all’interno della rete TOR consentendo quindi un ulteriore importante grado di anonimizzazione delle transazioni.

Ovviamente, secondo l’accusa, i creatori erano perfettamente consapevoli che, offrendo un servizio focalizzato sulla privacy, avrebbero contribuito attivamente al riciclaggio su larga scala e ad eludere eventuali sanzioni.

In particolare, per quanto riguarda l’elusione di eventuali sanzioni, il Dipartimento di Giustizia degli Stati Uniti ha pubblicato il seguente screen:

In questo screen l’account ufficiale di Samourai Wallet si augura che gli oligarchi russi utilizzino il proprio servizio

Inoltre, i creatori hanno guadagnato milioni di dollari dalle commissioni provenienti dalle transazioni sul loro wallet, ovviamente il tutto esentasse…

Cos’è successo a Samourai Wallet?

Chiunque provasse ad accedere al sito web di Samourai Wallet si troverebbe davanti una schermata come questa:

Il sito di Samourai Wallet sequestrato

Un’operazione congiunta di diverse forze dell’ordine ha portato al sequestro del sito ed all’arresto del fondatore e del CEO.

In particolare, sono accusati di aver eseguito operazioni finanziarie non autorizzate per oltre 2 miliardi di dollari ed aver contribuito attivamente al riciclaggio di oltre 100 milioni di dollari di provenienza illecita

Samourai Wallet era molto conosciuto – e sponsorizzato – all’interno del darkweb proprio per via delle sue funzionalità integrate per l’anonimizzazione e la sicurezza

Cosa succede adesso?

Questa è una domanda a cui ci troviamo spesso a dover rispondere quando avviene un’operazione di questo tipo e, la nostra risposta, stupisce sempre ovvero “Assolutamente nulla”…

Samourai Wallet – come la stragrande maggioranza dei wallet – sono di tipo “Non-custodial”, il che significa che, pur permettendo transazioni utilizzando il relativo portafoglio, non gestiscono in alcun modo i Bitcoin degli utenti né hanno alcuna forma di accesso ai relativi portafogli

Al momento della creazione di un nuovo file “wallet.dat” ci viene infatti richiesta una password e ci viene fornito quella che si chiama “seed phrase“.

Queste sono infatti le due informazioni che costituiscono il backup del nostro portafoglio…

Basterà infatti scaricare un’altra applicazione(ad esempio Electrum), caricare il nostro file “wallet.dat”(o usare la nostra seed phrase) ed inserire la password…

Infatti, proprio il concetto di “Non custodial” permette di recuperare le proprie crypto qualora il servizio dovesse essere non disponibile per qualsiasi ragione…

Ricordatevi sempre che nel wallet “non custodial” solo il titolare possiede e controlla le relative chiavi private.

Conclusioni

Spero che questo breve articolo – con i relativi link di approfondimento – possa essere utile per comprendere meglio l’affascinante mondo dei portafogli Bitcoin.

Sempre più persone si stanno affacciando a questo mondo, sia per studio/approfondimento che per motivi di trading, vista anche la volatilità dei prezzi delle varie criptovalute

Ovviamente a chi vi si avvicina per motivi di speculazione queste informazioni non servono, in quanto spesso si utilizzano piattaforme apposite…

Mentre per coloro che vogliono comprendere davvero questo mondo prima di metterci mano, spero che questo articolo possa servire a fornire degli spunti di approfondimento…

L’obiettivo rimane quello che ho riportato già in precedenza in altri articoli, ovvero:

Parafrasando Andrew Hunt ed il suo capolavoro “Pragmatic Programmer – Guida per artigiani del software che vogliono diventare maestri”, da semplici artigiani delle criptovalute possiamo, passo passo, diventare maestri.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Davide Santoro 150x150
Da sempre patito di sicurezza informatica e geopolitica cerca da sempre di unire queste due passioni, ultimamente ho trovato soddisfazione nell’analisi dei gruppi ransomware, si occupa principalmente di crittografia ed è un sostenitore del software libero.
Aree di competenza: Cyber Threat Intelligence, Geopolitica, Red Team, Osint

Articoli in evidenza

Immagine del sitoInnovazione
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 07/01/2026

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…

Immagine del sitoCybercrime
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 07/01/2026

n8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…