{"id":10340,"date":"2025-10-22T15:06:11","date_gmt":"2025-10-22T15:06:11","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/il-furto-di-criptovalute-da-28-miliardi-di-dollari-della-corea-del-nord-un-finanziamento-per-le-ambizioni-militari\/"},"modified":"2025-10-22T15:06:11","modified_gmt":"2025-10-22T15:06:11","slug":"il-furto-di-criptovalute-da-28-miliardi-di-dollari-della-corea-del-nord-un-finanziamento-per-le-ambizioni-militari","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/il-furto-di-criptovalute-da-28-miliardi-di-dollari-della-corea-del-nord-un-finanziamento-per-le-ambizioni-militari\/","title":{"rendered":"Il furto di criptovalute da 2,8 miliardi di dollari della Corea del Nord: un finanziamento per le ambizioni militari"},"content":{"rendered":"<h2>La Corea del Nord e il Finanziamento dell&#8217;Esercito tramite Criptovalute<\/h2>\n<p>La <strong>Corea del Nord<\/strong> si affida a gruppi di hacker sostenuti dallo stato, come <strong>Lazarus<\/strong>, per finanziare il proprio esercito. Le <strong>criptovalute rubate<\/strong> rappresentano quasi un terzo delle sue entrate in valuta estera, fornendo un flusso di cassa costante e illecito, immune dalle sanzioni tradizionali.<\/p>\n<h2>Rapporto sul Furto di Criptovalute<\/h2>\n<p>In un rapporto del <strong>22 ottobre<\/strong>, il <em>Multilateral Sanctions Monitoring Team<\/em> ha dichiarato che, tra gennaio 2024 e settembre 2025, attori nordcoreani hanno orchestrato furti di criptovalute per un totale di almeno <strong>2,8 miliardi di dollari<\/strong>, attraverso gruppi di hacker sostenuti dallo stato e attori informatici che prendono di mira il settore degli asset digitali.<\/p>\n<blockquote>\n<p>&#8220;La maggior parte del bottino proviene da incidenti significativi, incluso l&#8217;exploit di Bybit nel febbraio 2025, che da solo ha rappresentato circa la met\u00e0 del totale.&#8221;<\/p>\n<\/blockquote>\n<p>Il rapporto attribuisce questi exploit a noti attori della minaccia nordcoreana, che utilizzano metodi sofisticati di <strong>compromissione della supply chain<\/strong>, <strong>ingegneria sociale<\/strong> e <strong>compromissione dei portafogli<\/strong>.<\/p>\n<h2>Gruppi di Hacker e Metodi di Attacco<\/h2>\n<p>Le operazioni di criptovaluta della Corea del Nord ruotano attorno a un ecosistema ristretto di gruppi di hacker legati allo stato, tra cui <strong>Lazarus<\/strong>, <strong>Kimsuky<\/strong>, <strong>TraderTraitor<\/strong> e <strong>Andariel<\/strong>, le cui impronte digitali compaiono in quasi ogni violazione significativa di asset digitali degli ultimi due anni.<\/p>\n<p>Secondo gli analisti di cybersecurity, questi team operano sotto il <strong>Reconnaissance General Bureau<\/strong>, il principale braccio dell&#8217;intelligence di Pyongyang, coordinando attacchi che imitano l&#8217;efficienza del settore privato.<\/p>\n<p>La loro principale innovazione \u00e8 stata quella di <strong>bypassare completamente gli exchange<\/strong>, prendendo di mira invece i fornitori di custodia di asset digitali di terze parti utilizzati dagli exchange per lo stoccaggio sicuro.<\/p>\n<h2>Incidenti Significativi e Conseguenze<\/h2>\n<p>Compromettendo l&#8217;infrastruttura di aziende come <strong>Safe(Wallet)<\/strong>, <strong>Ginco<\/strong> e <strong>Liminal Custody<\/strong>, gli attori nordcoreani hanno ottenuto una chiave master per rubare fondi da clienti tra cui <strong>Bybit<\/strong>, <strong>DMM Bitcoin<\/strong> del Giappone e <strong>WazirX<\/strong> dell&#8217;India.<\/p>\n<blockquote>\n<p>&#8220;L&#8217;attacco a DMM Bitcoin, che ha portato a una perdita di <strong>308 milioni di dollari<\/strong> e alla chiusura dell&#8217;exchange, \u00e8 stato avviato mesi prima, quando un attore di TraderTraitor, fingendosi un reclutatore su LinkedIn, ha ingannato un dipendente di Ginco inducendolo ad aprire un file malevolo travestito da test pre-colloquio.&#8221;<\/p>\n<\/blockquote>\n<p>Altri gruppi sponsorizzati dallo stato operano in concerto con questo sforzo principale. Il collettivo <strong>CryptoCore<\/strong>, sebbene meno sofisticato, conduce ingegneria sociale ad alto volume, fingendosi reclutatori e dirigenti aziendali per infiltrarsi nei bersagli.<\/p>\n<p>Nel frattempo, <strong>Citrine Sleet<\/strong> ha sviluppato una reputazione per l&#8217;uso di software di trading di criptovalute trojanizzati. In un incidente dettagliato nell&#8217;ottobre 2024, un attore di Citrine Sleet, fingendosi un ex appaltatore fidato su Telegram, ha consegnato un file ZIP malevolo a uno sviluppatore di Radiant Capital, portando a un furto di <strong>50 milioni di dollari<\/strong>.<\/p>\n<h2>Processo di Riciclaggio e Implicazioni Globali<\/h2>\n<p>Una volta rubati, gli asset digitali entrano in un complesso processo di <strong>riciclaggio<\/strong> in nove fasi progettato per oscurarne l&#8217;origine e convertirli in valuta fiat utilizzabile. Gli attori informatici della DPRK scambiano sistematicamente token rubati in criptovalute consolidate come <strong>Ethereum<\/strong> o <strong>Bitcoin<\/strong>, quindi utilizzano una serie di servizi di mixing, tra cui <strong>Tornado Cash<\/strong> e <strong>Wasabi Wallet<\/strong>.<\/p>\n<p>Successivamente, sfruttano ponti cross-chain e aggregatori come <strong>THORChain<\/strong> e <strong>LI.FI<\/strong> per saltare tra le blockchain, spesso convertendo gli asset mescolati in <strong>USDT<\/strong> basati su Tron per prepararli al cash-out.<\/p>\n<p>Gli investigatori hanno affermato che l&#8217;intera operazione si basa su una rete di broker over-the-counter, prevalentemente in Cina, che accettano l&#8217;USDT riciclato e depositano valuta fiat equivalente in conti bancari controllati dalla DPRK tramite carte <strong>UnionPay<\/strong> cinesi.<\/p>\n<h2>Conclusioni<\/h2>\n<p>Questa incessante campagna di furti digitali ha conseguenze dirette e gravi nel mondo reale. I miliardi sottratti all&#8217;ecosistema delle criptovalute non svaniscono in un vuoto burocratico. Il rapporto MSMT conclude che questo flusso di entrate \u00e8 fondamentale per procurare materiali e attrezzature per i programmi illeciti di armi di distruzione di massa e missili balistici della DPRK.<\/p>\n<p>Fornendo un enorme flusso di cassa illecito che \u00e8 immune dalle sanzioni finanziarie tradizionali, l&#8217;industria globale delle criptovalute \u00e8 stata armata, diventando un finanziatore non regolamentato e riluttante delle ambizioni militari di Pyongyang. I furti non sono semplicemente crimini di profitto; sono atti di <strong>politica statale<\/strong>, finanziando un accumulo militare che minaccia la <strong>sicurezza globale<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Corea del Nord e il Finanziamento dell&#8217;Esercito tramite Criptovalute La Corea del Nord si affida a gruppi di hacker sostenuti dallo stato, come Lazarus, per finanziare il proprio esercito. Le criptovalute rubate rappresentano quasi un terzo delle sue entrate in valuta estera, fornendo un flusso di cassa costante e illecito, immune dalle sanzioni tradizionali. Rapporto sul Furto di Criptovalute In un rapporto del 22 ottobre, il Multilateral Sanctions Monitoring Team ha dichiarato che, tra gennaio 2024 e settembre 2025, attori nordcoreani hanno orchestrato furti di criptovalute per un totale di almeno 2,8 miliardi di dollari, attraverso gruppi di hacker<\/p>\n","protected":false},"author":3,"featured_media":10339,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,62,50,7970,75,13,65,71,72,8906,21,63,2038,7968,8907,68],"class_list":["post-10340","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-bybit","tag-china","tag-dmm-bitcoin","tag-dprk","tag-ethereum","tag-hack","tag-lazarus","tag-north-korea","tag-radiant-capital","tag-tether-usdt","tag-thorchain","tag-tornado-cash","tag-tradertraitor","tag-wasabi-wallet","tag-wazirx"],"yoast_description":"Scopri come i gruppi di hacker sponsorizzati dallo stato della Corea del Nord abbiano rubato 2,8 miliardi di dollari in criptovalute, finanziando ambizioni militari ed eludendo le sanzioni.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/10340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=10340"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/10340\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/10339"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=10340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=10340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=10340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}