🚨 3 anni dopo la violazione di LastPass del 2022, il cripto rubato continua a muoversi — rivelando i limiti dei mixer e il ruolo centrale dell'infrastruttura informatica russa 👇
➤ Nel 2022, gli hacker hanno rubato backup crittografati di ~30M vault di LastPass. Password master deboli hanno trasformato questo in un vettore d'attacco a lungo termine.
➤ Durante il 2024–2025, sono emerse nuove drenature di wallet mentre gli aggressori decrittografavano gradualmente i vault e estraevano chiavi private.
➤ >$28M in cripto è stato riciclato attraverso Wasabi Wallet. Gli asset non-BTC sono stati convertiti in BTC tramite scambi istantanei, spostati su indirizzi usa e getta, poi miscelati.
➤ I mixer non hanno nascosto l'attività:
➤ La demiscela ha rivelato continuità comportamentale
➤ Le transazioni pre- e post-mix sono state tracciate agli stessi attori
➤ Prelievi raggruppati e modelli di tempistica hanno esposto collegamenti operativi
➤ Gli exchange russi erano l'ultimo miglio:
➤ Fase iniziale: Cryptomixer → Cryptex (sanzionato dall'OFAC)
➤ Fase successiva: Wasabi → Audia6
➤ L'uso ripetuto mostra una dipendenza persistente a livello di ecosistema, non un utilizzo opportunistico
➤ Lezioni chiave:
➤ Il furto di credenziali "invecchia bene" — i dati crittografati possono finanziare crimini anni dopo
➤ I mixer ≠ anonimato — l'attribuzione a livello di campagna e ecosistema è ancora possibile
➤ L'infrastruttura cripto russa rimane un abilitante sistemico, nonostante le sanzioni
💡 Il quadro più ampio: le tracce della blockchain rivelano continuità operativa, gravità geografica e l'economia dietro il crimine informatico su larga scala. I mixer possono offuscare le transazioni, ma non possono nascondere infrastrutture, flussi di lavoro o modelli ripetuti.
🔗 Rimanete vigili. Gli attori della minaccia riutilizzano infrastrutture e modelli. Comprendere il flusso aiuta i difensori, i team di conformità e i responsabili politici ad agire prima che i fondi scompaiano.
