Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

i reati

Bitcoin, ecco tutte le attività illecite fatte con le crittovalute

Bitcoin è la prima moneta per i pagamenti illeciti realizzati in darknet, è inoltre usata per estorsioni e riciclaggio di denaro. E altri reati. Ecco il quadro

05 Apr 2018

Gerardo Costabile

CEO di DeepCyber


Le crittomonete (Bitcoin e derivati) acquistano sempre più valore, contando un volume d’affari di oltre un miliardo di dollari. Le stesse si basano sull’implementazione della c.d. blockchain, combinazione virtuosa della crittografia, della rete peer-to-peer e dell’algoritmo cd. di proof-of-work.

Parallelamente ad un uso lecito del Bitcoin si registra, però, anche una deriva abusiva dello stesso.

In tale contesto, le declinazioni delle monete virtuali quali corpo del reato possono essere molteplici: oggetto di condotte predatorie (frodi informatiche), metodologia di riciclaggio, riscatto per condotte cyber-estorsive (ransomware), mezzo per perpetrare la truffa del double-spending, moneta di scambio non tracciabile per i mercati illegali presenti in darknet.

Le numerose specificità dell’innovazione tecnologica si riflettono, come immaginabile, anche nelle modalità di conduzione delle indagini relative agli abusi sopra richiamati, i cui obiettivi principali rimangono quelli di riuscire ad identificare i responsabili e sequestrare con successo i bitcoin oggetto di condotte illecite.

Tale valutazione è possibile solo dopo aver compreso il funzionamento di tali sistemi, aspetto, allo stato attuale, non sempre noto agli stessi investigatori ed analisti.

Utilizzo di Bitcoin nelle attività illecite

Bitcoin è la prima moneta per i pagamenti illeciti realizzati in darknet, ovvero per commercio illegale, truffe, varie scams nelle piattaforme di mixing, materiale pedopornografico, anche attraverso richieste di crowdfunding per la copertura delle spese di viaggio o altro, in cambio di accessi privilegiati al materiale di nuova generazione.

Inoltre, Bitcoin è utilizzato in ambito malware ed in particolare:

  • ransomware: per il pagamento dei “riscatti”;
    • trojan “ruba” bitcoin: i wallet sono un bersaglio che fa gola e i trojan permettono di guadagnare l’accesso ai conti e alle chiavi private degli utenti;
    • clipboard malware: si sostituisce un link presente negli appunti con uno malevolo. Nel caso di attacco ad utenti Bitcoin il malware è in grado di individuare un indirizzo bitcoin conservato negli appunti e di sostituirlo con uno appartenente ai criminali;
    • mining botnet: il pc viene “infettato” e viene inserito in una botnet, per creare crittomoneta a servizio di terzi.

Analogamente, si registrano anche le seguenti altre modalità illecite di utilizzo di tali monete:

  1. Schemi estorsivi non cyber: ricatti sessuali, rapimenti di bambini, sequestri vari, qualunque minaccia può avere bitcoin come riscatto;
  2. Social engineering, sfruttando eventi negativi che colpiscono gli utenti Bitcoin;
  3. Attacchi a compagnie che lavorano attraverso le monete virtuali (piattaforme di exchange, mixing), es. Bitfinex breach o Mt.Gox;
  4. Pagamenti realizzati in rete dai criminali per assicurare alti livelli di privacy (es. acquisto di materiale illecito sulla darknet etc);
  5. Double spending in caso di pagamenti veloci in negozi o ristoranti;
  6. Schemi di Ponzi creati sull’onda di Bitcoin (es. MMM);
  7. Riciclaggio, attraverso servizi di mixing o exchange che non presentano adeguate policy antiriciclaggio.
  8. Bitcoin Investigation

Come noto, Bitcoin si caratterizza per lo “pseudoanonimato” (mix di trasparenza e privacy) che può essere riassunto nelle parole di Nakamoto: “tutti possono vedere che qualcuno ha inviato a qualcun altro una somma, ma senza avere le informazioni che permettono di collegare la transazione a qualcuno nello specifico”. Per indagare la blockchain non servono particolari autorizzazioni legali: la stessa è pubblica.

In quest’altro articolo esploriamo come funzionano le investigazioni su bitcoin.

Articolo 1 di 4