| Undefined

Le criptovalute, come Bitcoin e altre, hanno suscitato un crescente interesse tra gli investitori e gli appassionati di tecnologia. Tuttavia, questo mondo digitale decentralizzato ha anche attirato l’attenzione dei criminali, che ne apprezzano alcune caratteristiche particolari. È importante sottolineare che la maggior parte delle transazioni di criptovaluta è legale e legittima. 

Alcuni esempi di attività illecite

La criptovaluta è spesso utilizzata dal cyber crime per la sua natura decentralizzata e pseudonima, che può fornire un certo grado di anonimato alle transazioni. Questo rende più difficile per le autorità tracciare e identificare coloro che sono coinvolti in attività illecite come attacchi ransomware, estorsioni e transazioni illegali. 

Un esempio comune di attività illecita correlata alle criptovalute, come detto, è il ransomware, dove per l’appunto i criminali informatici richiedono il pagamento di un riscatto in criptovaluta per sbloccare dati o sistemi informatici che hanno precedentemente crittografato, sfruttando l’anonimato offerto da tali transazioni per nascondere la propria identità. Altri esempi di utilizzo illegittimo delle criptovalute includono il riciclaggio di denaro, l’acquisto di beni illegali sul dark web (come droghe o armi), attività di frode finanziaria ed il cryptojacking ovvero l’estrazione furtiva di criptovaluta sfruttando le risorse di elaborazione di dispositivi altrui. 

Caratteristiche delle transazioni di criptovaluta sfruttate dal cyber crime

Le transazioni di criptovaluta sono utilizzate dal cyber crime per diversi scopi, sfruttando alcune caratteristiche intrinseche alla natura stessa delle crypto monete:

  • Anonimato. Mentre le transazioni di criptovaluta sono registrate su una blockchain pubblica, l’identità degli utenti coinvolti può rimanere pseudonima. Ciò può essere sfruttato dai criminali per nascondere la propria identità.
  • Irreversibilità. Una volta confermate, le transazioni di criptovaluta sono difficili da annullare. Questa caratteristica può essere sfruttata per compiere frodi o truffe senza possibilità di rimborso.
  • Difficoltà nella tracciabilità. Sebbene le transazioni siano pubbliche, collegare indirizzi di criptovaluta a identità reali è complesso. Ciò rende difficile per le autorità seguire i fondi durante attività illegali.
  • Accesso globale e facilità di transazione. La natura decentralizzata delle criptovalute consente a chiunque con un accesso Internet di effettuare transazioni senza l’interferenza di istituzioni finanziarie centrali. Anche questa facilità di transazione è allettante per i criminali che cercano di aggirare i controlli tradizionali.
  • Varietà di criptovalute. La presenza di molte criptovalute facilita la diversificazione delle attività illecite, complicando gli sforzi di regolamentazione e controllo.

Il riciclaggio di denaro tramite criptovaluta

Il riciclaggio di denaro attraverso criptovalute è diventato una pratica preoccupante seguita dal cyber crime. Ecco un modello generale seguito:

  1. Creazione di portafogli anonimi. I criminali creano portafogli di criptovalute utilizzando indirizzi digitali generati casualmente o mediante l’uso di servizi che offrono un maggiore grado di anonimato.
  2. Utilizzo di tumbling services/crypto mixers.   I criminali possono utilizzare servizi di tumbling services che mescolano le criptovalute provenienti da diverse fonti. Ciò rende più difficile tracciare la provenienza e la destinazione dei fondi. 
  3. Utilizzo di Privacy Coins.  Alcuni cyber criminali preferiscono criptovalute progettate per garantire un maggiore anonimato, come Monero o Zcash, che implementano tecniche avanzate per nascondere le transazioni.
  4. Transazioni P2P.  I criminali preferiscono effettuare transazioni dirette tra portafogli digitali, riducendo al minimo l’interazione con piattaforme di scambio che potrebbero imporre regole KYC (Know Your Customer) e di antiriciclaggio AML (Anti Money Laundering) (https://www.thompsonstein.com/it/servizi/consulenza-riguardo-ico-e-sto/aml-e-kyc-it/) .
  5. Sfruttamento delle piattaforme Exchange scarsamente protette.  Alcuni criminali cercano di sfruttare piattaforme di scambio meno regolamentate o quelle con misure di sicurezza insufficienti, dove possono facilmente aprire account anonimi e compiere transazioni illecite.
  6. Investimenti fraudolenti e truffe ICO (Initial Coin Offering).   Il riciclaggio può coinvolgere anche investimenti fraudolenti, dove i criminali utilizzano criptovalute ottenute illegalmente per partecipare a false ICO (https://www.dirittodellinformatica.it/assistenza-consulenza-legale/ico-attenzione-alle-truffe.html/) o per acquistare asset digitali.
  7. Conversione in valuta Fiat.  Una volta che i criminali hanno riciclato fondi attraverso criptovalute, possono cercare di convertirli in valuta fiat per nascondere ulteriormente le tracce. Ciò può coinvolgere il ricorso a servizi di cambio anonimi o l’utilizzo di piattaforme di criptovalute meno regolamentate.

Crypto mixer e privacy coins 

Un punto di discussione interessante è l’uso di crypto mixer e privacy coins, servizi che rispettivamente offuscano l’origine di una criptovaluta mescolandola con altri fondi e implementano diverse tecnologie/protocolli per garantire la privacy delle transazioni. Questi strumenti se da un lato possono proteggere la privacy degli utenti, dall’altro possono essere sfruttati per attività illecite come il riciclaggio di denaro (https://syntheticdrugs.unodc.org/syntheticdrugs/en/cybercrime/launderingproceeds/moneylaundering.html):

  • I crypto mixer. I crypto mixer o tumbler sono servizi che offrono un livello aggiuntivo di privacy mescolando le transazioni di criptovalute. Gli utenti inviano le loro criptovalute al servizio di mixer, che le mescola con le criptovalute di altri utenti, rendendo più complesso il tracciamento delle transazioni. Questo può contribuire a nascondere l’origine e la destinazione dei fondi.
  • Privacy Coins. Le privacy coins sono criptovalute progettate per offrire un maggiore livello di anonimato e privacy rispetto alle criptovalute tradizionali come Bitcoin. Tra le principali privacy coins figurano Monero (XMR), Zcash (ZEC), e Dash (DASH). Queste criptovalute implementano tecnologie e protocolli per garantire una maggiore privacy delle transazioni. Ad esempio, Monero utilizza il protocollo di firma RingCT (Ring Confidential Transactions - https://www.getmonero.org/it/resources/moneropedia/ringCT.html) per rendere le transazioni indistinguibili e quindi più difficili da tracciare.

Il cryptojacking

Il cryptojacking, una attività illecita in cui per estrarre criptovalute vengono sfruttate senza autorizzazione risorse di terze parti, è una altra minaccia significativa che mette in repentaglio anche la sicurezza dei dispositivi coinvolti.  Siti web compromessi e malware sono spesso alla base di questo tipo di attacchi. In particolare le forme più comuni di cryptojacking prevedono l’impiego di:

  • script nascosti: Inserimento di script malevoli nei siti web o annunci online che, quando visitati, utilizzano le risorse del computer per estrarre criptovalute.
  • malware: Distribuzione di malware attraverso e-mail, siti web o annunci pubblicitari che infetta il dispositivo e avvia l’estrazione di criptovalute in background.
  • applicazioni infette: Creazione di applicazioni malevole, spesso camuffate da software legittimo, che sfruttano la potenza di elaborazione del dispositivo.

La consapevolezza dell’utente diventa un elemento chiave nella difesa contro il cryptojacking. Educare gli utenti sulla sicurezza online, riconoscere i segni di un attacco e adottare pratiche di protezione possono contribuire a mitigarne il rischio.

Collaborazione e prevenzione

Gli sforzi per implementare misure di sicurezza più robuste, la cooperazione internazionale e l’educazione degli utenti sono elementi cruciali per affrontare le sfide connesse allo sfruttamento a vario titolo delle criptovalute da parte del cyber crime. Dunque in questo contesto la combinazione di regolamentazioni più severe, strumenti tecnologici avanzati e consapevolezza pubblica possono contribuire a mitigarne la minaccia. Ecco alcune possibili strategie chiave:

  • Rafforzamento delle normative KYC E AML per piattaforme e servizi;
  • Regolamentazione delle ICO per prevenire truffe finanziarie;
  • Maggiore scambio di informazioni tra le autorità delle diverse giurisdizioni;
  • Sviluppo di standard globali per la regolamentazione delle criptovalute e garantire una risposta coerente a livello internazionale;
  • Educazione e sensibilizzazione, promuovendo la consapevolezza tra gli utenti riguardo alle minacce legate alle criptovalute e fornendo formazione specifica per le Forze dell’Ordine;
  • Sorveglianza tecnologica, utilizzando strumenti di analisi blockchain per monitorare le transazioni di criptovaluta sospette e identificare eventuali attività illecite;
  • Standard di sicurezza per le piattaforme alo scopo di sviluppare e implementare standard di sicurezza avanzati per la protezione degli utenti e la prevenzione delle frodi;
  • Collaborazione con il settore finanziario nella creazione di soluzioni di sicurezza per prevenire e individuare attività illecite.

Hai qualche domanda?

Inviaci un messaggio