Netcrook Logo
👤 INTEGRITYFOX
🗓️ 19 Dec 2025   🌍 Asia

Colpi Crypto e Truffe Lavorative: Dentro la Macchina del Crimine Digitale da Miliardi di Dollari della Corea del Nord

Gli operatori informatici di Pyongyang rubano miliardi in criptovalute e si infiltrano nei giganti tecnologici globali con falsi lavoratori IT.

In superficie, la Corea del Nord rimane uno dei regimi più isolati al mondo. Ma dietro il sipario digitale, un’offensiva informatica ad alto rischio sta finanziando il governo di Kim Jong-un, prosciugando l’economia globale delle criptovalute e ingannando persino i giganti tecnologici mondiali. Nel 2025, gli hacker nordcoreani hanno portato la loro ondata di crimini digitali a nuovi livelli - rubando miliardi in criptovalute e lanciando una sofisticata campagna di falsi lavoratori IT per penetrare alcune delle aziende più sicure al mondo.

Dati Rapidi

  • Gli hacker nordcoreani hanno rubato oltre 2 miliardi di dollari in criptovalute nel 2025 - un record assoluto.
  • Amazon ha bloccato 1.800 sospetti lavoratori IT nordcoreani da ruoli di lavoro remoto dall’aprile 2024.
  • Gli attacchi informatici nordcoreani hanno rappresentato il 76% di tutte le principali compromissioni di servizi nel 2025.
  • Gli operatori di Pyongyang usano identità rubate e tattiche sofisticate per infiltrarsi nelle aziende tecnologiche.
  • Il totale dei furti di criptovalute nordcoreani supera ora i 6,75 miliardi di dollari, secondo Chainalysis.

Anatomia di un’Ondata di Crimini Informatici

Secondo la società di analisi blockchain Chainalysis, il 2025 è stato l’anno più redditizio di sempre per i ladri digitali della Corea del Nord. Dei 3,41 miliardi di dollari in criptovalute rubati a livello globale tra gennaio e dicembre, oltre 2 miliardi sono attribuiti agli hacker nordcoreani - molti dei quali operano su direttiva governativa. Il loro colpo più audace è stato un furto da 1,5 miliardi di dollari all’exchange Bybit, consolidando la reputazione di Pyongyang come il più prolifico criminale crypto sponsorizzato da uno Stato al mondo.

Eppure i numeri grezzi raccontano solo una parte della storia. Le tattiche nordcoreane si sono evolute oltre i semplici attacchi “mordi e fuggi”. Gli investigatori hanno scoperto una vasta rete di falsi lavoratori IT - operatori altamente qualificati che usano identità rubate o acquistate per candidarsi a ruoli remoti presso aziende occidentali. Il team di sicurezza di Amazon da solo ha rilevato e bloccato 1.800 di questi candidati in poco più di un anno, segnalando un aumento del 27% trimestre su trimestre nei tentativi.

Questi impostori non mirano solo a ricevere uno stipendio. Una volta all’interno, agiscono come talpe - raccogliendo credenziali, sottraendo codice sorgente e persino facilitando ulteriori attacchi informatici. Le loro coperture sono elaborate, spesso coinvolgendo account LinkedIn hackerati, collaboratori con base negli Stati Uniti che aiutano a mascherare la loro vera posizione e storie educative falsificate. Prendono sempre più di mira ruoli AI molto richiesti, sfruttando la carenza di talenti nel settore tecnologico e la crescente domanda di lavoratori remoti.

Il responsabile della sicurezza di Amazon, Stephen Schmidt, ha rivelato che il processo di screening guidato dall’intelligenza artificiale dell’azienda si adatta costantemente alle tattiche in evoluzione dei nordcoreani. Segnali d’allarme includono incongruenze nei curriculum, formati insoliti di numeri di telefono e titoli accademici che non tornano. Ma, man mano che gli attaccanti diventano più sofisticati, persino queste misure di sicurezza vengono messe alla prova.

Nel frattempo, le autorità statunitensi stanno intensificando gli sforzi per interrompere questa macchina del crimine informatico, offrendo ricompense da milioni di dollari per informazioni e incarcerando complici americani che aiutano gli operatori nordcoreani a superare le difese aziendali.

Riflessione: La Frontiera Digitale

Man mano che l’esercito informatico della Corea del Nord diventa più audace e inventivo, il confine tra spionaggio tradizionale e crimine organizzato si fa sempre più labile. L’industria tecnologica globale si trova di fronte a una realtà sconfortante: nell’era digitale, anche le aziende più avanzate possono cadere vittima di avversari che sfruttano sia il codice che la fiducia umana. La battaglia per l’integrità digitale è tutt’altro che conclusa - e la posta in gioco, come dimostrano questi colpi da miliardi di dollari, non è mai stata così alta.

WIKICROOK

  • Chainalysis: Chainalysis è specializzata nell’analisi della blockchain, tracciando le transazioni in criptovaluta per aiutare a rilevare frodi, riciclaggio di denaro e altre attività illecite.
  • Frode d’Identità: La frode d’identità si verifica quando i criminali usano informazioni personali o dispositivi rubati per accedere a conti o fondi, spesso per furto o impersonificazione.
  • Minaccia Interna: Una minaccia interna si verifica quando qualcuno all’interno di un’organizzazione abusa del proprio accesso a sistemi o dati, causando danni intenzionalmente o accidentalmente.
  • Web3: Web3 è la prossima evoluzione di Internet, che utilizza la blockchain per consentire agli utenti di possedere e controllare i propri dati, beni e identità digitali.
  • Verifica delle Credenziali: La verifica delle credenziali conferma l’identità, le qualifiche e la storia lavorativa di una persona per garantire che solo chi è autorizzato abbia accesso a sistemi e dati sensibili.
North Korea Cyber Crime Cryptocurrency

INTEGRITYFOX INTEGRITYFOX
Data Trust & Manipulation Analyst
← Back to news