🚨 3 anni dopo la violazione di LastPass del 2022, il cripto rubato continua a muoversi — rivelando i limiti dei mixer e il ruolo centrale dell'infrastruttura informatica russa 👇

➤ Nel 2022, gli hacker hanno rubato backup crittografati di ~30M vault di LastPass. Password master deboli hanno trasformato questo in un vettore d'attacco a lungo termine.

➤ Durante il 2024–2025, sono emerse nuove drenature di wallet mentre gli aggressori decrittografavano gradualmente i vault e estraevano chiavi private.

➤ >$28M in cripto è stato riciclato attraverso Wasabi Wallet. Gli asset non-BTC sono stati convertiti in BTC tramite scambi istantanei, spostati su indirizzi usa e getta, poi miscelati.

➤ I mixer non hanno nascosto l'attività:

  ➤ La demiscela ha rivelato continuità comportamentale

  ➤ Le transazioni pre- e post-mix sono state tracciate agli stessi attori

  ➤ Prelievi raggruppati e modelli di tempistica hanno esposto collegamenti operativi

➤ Gli exchange russi erano l'ultimo miglio:

  ➤ Fase iniziale: Cryptomixer → Cryptex (sanzionato dall'OFAC)

  ➤ Fase successiva: Wasabi → Audia6

  ➤ L'uso ripetuto mostra una dipendenza persistente a livello di ecosistema, non un utilizzo opportunistico

➤ Lezioni chiave:

  ➤ Il furto di credenziali "invecchia bene" — i dati crittografati possono finanziare crimini anni dopo

  ➤ I mixer ≠ anonimato — l'attribuzione a livello di campagna e ecosistema è ancora possibile

  ➤ L'infrastruttura cripto russa rimane un abilitante sistemico, nonostante le sanzioni

💡 Il quadro più ampio: le tracce della blockchain rivelano continuità operativa, gravità geografica e l'economia dietro il crimine informatico su larga scala. I mixer possono offuscare le transazioni, ma non possono nascondere infrastrutture, flussi di lavoro o modelli ripetuti.

🔗 Rimanete vigili. Gli attori della minaccia riutilizzano infrastrutture e modelli. Comprendere il flusso aiuta i difensori, i team di conformità e i responsabili politici ad agire prima che i fondi scompaiano.

#TRONEcoStar @Justin Sun孙宇晨