{"id":14049,"date":"2026-03-17T21:54:08","date_gmt":"2026-03-17T21:54:08","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/bitrefill-attacco-informatico-svelato-sospetti-su-gruppi-di-hacker-nordcoreani\/"},"modified":"2026-03-17T21:54:08","modified_gmt":"2026-03-17T21:54:08","slug":"bitrefill-attacco-informatico-svelato-sospetti-su-gruppi-di-hacker-nordcoreani","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/bitrefill-attacco-informatico-svelato-sospetti-su-gruppi-di-hacker-nordcoreani\/","title":{"rendered":"Bitrefill: attacco informatico svelato, sospetti su gruppi di hacker nordcoreani"},"content":{"rendered":"<h2>Attacco informatico a Bitrefill<\/h2>\n<p><strong>Bitrefill<\/strong>, una piattaforma che consente agli utenti di scambiare criptovalute per gift card e crediti per servizi telefonici, ha rivelato marted\u00ec di essere stata presa di mira in un <em>attacco informatico<\/em> avvenuto il 1\u00b0 marzo. Secondo l&#8217;azienda, tutto \u00e8 iniziato con il compromesso di un laptop di un dipendente, per poi espandersi a un&#8217;infrastruttura pi\u00f9 ampia dopo che gli aggressori hanno esfiltrato una <strong>credenziale legacy<\/strong> legata a uno snapshot contenente segreti di produzione.<\/p>\n<h2>Dettagli dell&#8217;incidente<\/h2>\n<p>In un rapporto sull&#8217;incidente pubblicato su X, l&#8217;azienda ha dichiarato che gli aggressori sono passati dall&#8217;accesso iniziale a parti del suo <strong>database<\/strong> e a determinati portafogli di criptovalute, sfruttando anche l&#8217;inventario delle gift card e le linee di acquisto dei fornitori. Bitrefill ha affermato di aver rilevato la violazione dopo aver notato <strong>modelli di acquisto sospetti<\/strong> da parte dei fornitori. Una volta confermata, ha messo offline tutti i sistemi come parte delle misure di contenimento.<\/p>\n<p>L&#8217;azienda aveva precedentemente comunicato il 1\u00b0 marzo di avere a che fare con un &#8220;<strong>problema tecnico<\/strong>&#8221; e successivamente con un &#8220;<strong>problema di sicurezza<\/strong>&#8220;, momento in cui ha disattivato tutti i servizi. Marted\u00ec \u00e8 stata la prima volta che Bitrefill ha fornito dettagli completi sull&#8217;attacco e sui potenziali responsabili.<\/p>\n<h2>Indagini e responsabilit\u00e0<\/h2>\n<p>Bitrefill ha dichiarato che la sua indagine ha trovato molteplici indicatori simili a precedenti attacchi nel settore da parte dei gruppi di hacking sponsorizzati dallo stato nordcoreano, come <strong>Lazarus<\/strong> e <strong>Bluenoroff<\/strong>, inclusi modelli di malware, tracciamento on-chain e infrastrutture riutilizzate. L&#8217;azienda ha affermato di aver collaborato con i rispondenti agli incidenti, analisti on-chain e forze dell&#8217;ordine mentre l&#8217;indagine continua.<\/p>\n<h2>Impatto sui clienti<\/h2>\n<p>Sull&#8217;impatto sui clienti, Bitrefill ha dichiarato che i registri non mostrano prove di <strong>esfiltrazione completa<\/strong> del database, ma un sottoinsieme di record \u00e8 stato accessibile. L&#8217;azienda ha affermato che circa <strong>18.500 record di acquisto<\/strong> sono stati interessati, inclusi campi limitati come indirizzi email, indirizzi di pagamento in criptovaluta e metadati, tra cui indirizzi IP.<\/p>\n<p>Per circa <strong>1.000 acquisti<\/strong> che richiedevano nomi dei clienti, Bitrefill ha dichiarato che quei campi erano crittografati, ma li sta trattando come potenzialmente accessibili poich\u00e9 gli aggressori potrebbero aver ottenuto le chiavi pertinenti. L&#8217;azienda ha affermato che gli utenti in quel sottoinsieme sono stati avvisati direttamente via email.<\/p>\n<h2>Misure di sicurezza e conclusioni<\/h2>\n<p>Bitrefill ha dichiarato di non richiedere <strong>KYC obbligatorio<\/strong> e di memorizzare le informazioni di verifica con un fornitore esterno, piuttosto che in backup interni. Sulla base delle attuali scoperte, l&#8217;azienda ha affermato di non credere che i clienti debbano intraprendere azioni specifiche, pur consigliando cautela riguardo a comunicazioni inaspettate relative a Bitrefill o alle criptovalute.<\/p>\n<p>L&#8217;azienda ha dichiarato che la maggior parte delle operazioni \u00e8 ora tornata alla normalit\u00e0, inclusi pagamenti, stock e conti, e che le perdite saranno assorbite attraverso il <strong>capitale operativo<\/strong>. Bitrefill ha anche affermato di continuare le revisioni di sicurezza esterne e i test di penetrazione, stringendo i controlli di accesso interni e aggiornando la registrazione, il monitoraggio e l&#8217;automazione della risposta agli incidenti.<\/p>\n<blockquote>\n<p>I gruppi di hacking nordcoreani sono stati collegati dalle autorit\u00e0 a molti furti di alto profilo nel settore delle criptovalute, incluso l&#8217;attacco all&#8217;exchange Bybit da <strong>1,4 miliardi di dollari<\/strong> dello scorso anno e l&#8217;attacco da <strong>622 milioni di dollari<\/strong> alla rete di gioco Ronin, legata al gioco crypto Axie Infinity nel 2022. Lo scorso anno, gli hacker legati alla Corea del Nord hanno rubato oltre <strong>2 miliardi di dollari<\/strong> in criptovalute, secondo un rapporto di Chainalysis.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Attacco informatico a Bitrefill Bitrefill, una piattaforma che consente agli utenti di scambiare criptovalute per gift card e crediti per servizi telefonici, ha rivelato marted\u00ec di essere stata presa di mira in un attacco informatico avvenuto il 1\u00b0 marzo. Secondo l&#8217;azienda, tutto \u00e8 iniziato con il compromesso di un laptop di un dipendente, per poi espandersi a un&#8217;infrastruttura pi\u00f9 ampia dopo che gli aggressori hanno esfiltrato una credenziale legacy legata a uno snapshot contenente segreti di produzione. Dettagli dell&#8217;incidente In un rapporto sull&#8217;incidente pubblicato su X, l&#8217;azienda ha dichiarato che gli aggressori sono passati dall&#8217;accesso iniziale a parti del suo<\/p>\n","protected":false},"author":3,"featured_media":14048,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[7967,11,62,76,65,71,72,8696],"class_list":["post-14049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-axie-infinity","tag-bitcoin","tag-bybit","tag-chainalysis","tag-hack","tag-lazarus","tag-north-korea","tag-ronin"],"yoast_description":"Bitrefill ha rivelato di aver subito un attacco informatico attribuito a hacker nordcoreani, esponendo alcuni dati degli utenti e rafforzando le misure di sicurezza dopo la violazione.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=14049"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14049\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/14048"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=14049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=14049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=14049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}