La minaccia della RPDC continua, gli hacker ora costruiscono progetti crittografici come trappola

- Dopo l'attacco informatico a Bybit nel febbraio 2025, gli hacker della RPDC hanno accelerato la loro attività e hanno trovato strumenti più sofisticati.
- Per alcuni dei loro exploit, gli hacker hanno continuato a fare affidamento sull'ingegneria sociale e su link dannosi.
- Si sospettatronche il progetto Tenexium sia stato lanciato da un dipendente IT della RPDC.
Gli autori di minacce provenienti dalla RPDC rappresentano ancora uno dei principali rischi per le criptovalute. A quasi un anno dall'attacco hacker record a Bybit, gli hacker nordcoreani stanno evolvendo le loro tattiche.
Gli hacker della RPDC rappresentano ancora una minaccia per le criptovalute e potrebbero adottare nuovi approcci di infiltrazione. Un anno dopo l' attacco hacker record a Bybit, operazioni simili continuano su scala ridotta.
Una recente ricerca di Elliptic ha rilevato che le operazioni di criptovalute della RPDC sono proseguite, nonostante il mercato ribassista, senza segni di rallentamento. Il principale vettore di attacco è stato l'ingegneria sociale e varie forme di infiltrazione.
La differenza principale è che gli hacker della RPDC ora vanno oltre la semplice infiltrazione in progetti IT e crittografici e creano piattaforme proprie. Questo approccio è stato la causa principale dell'incidente di Tenexiumdentche ha danneggiato direttamente tutti gli utenti che hanno collegato i propri wallet.
Come Cryptopolitan riportato, gli hacker stavano diventando sempre più efficienti e veloci nel trasferire e riciclare i loro guadagni in criptovalute.
L'attacco informatico a Bybit è stato un punto di svolta per gli hacker della RPDC
Un anno dopo l'attacco hacker a Bybit, quasi tutti i fondi sono stati riciclati, ad eccezione di una piccola parte intercettata. Elliptic ha osservato che gli hacker hanno utilizzato nuove tattiche di riciclaggio, tra cui l'uso strategico di indirizzi di rimborso, la creazione di token senza valore e l'uso diversificato di servizi di mixing.
Oltre 1 miliardo di dollari dei fondi Bybit sono stati riciclati in soli sei mesi e questo mix di strumenti ha creato un punto di svolta per gli hacker della RPDC e le loro campagne.
Gli hacker non si sono fermati dopo la manna dal cielo da record, ma hanno continuato a ritmo sostenuto per tutto il 2025. Elliptic ha totalizzato 2 miliardi di dollari in attacchi informatici alla RPDC nel 2025, e gli exploit totali potrebbero superare i 6 miliardi di dollari. I fondi potrebbero svolgere un ruolo nei programmi missilistici e nucleari della Corea del Nord, fornendo agli hackertronmotivazione per continuare.
Secondo Elliptic, la tendenza è proseguita nel 2026, con il doppio degli exploit rispetto a gennaio 2025.
Sebbene gli attacchi informatici alla RPDC siano tecnicamente sofisticati, si basano anche sull'ingegneria sociale e sull'errore umano.
Gli hacker della RPDC stanno lanciando prodotti crittografici?
Elliptic ha segnalato il caso di Tenexium, un progetto sviluppato all'interno della rete Bittensor (TAO). Il progetto Tenexium ha causato il caos il 1° gennaio, diventando il primo attacco hacker del 2026.
Tenexium ha utilizzato il consueto approccio per la creazione di un progetto permissionless come parte dell'ecosistema di Bittensor. Il progetto, relativamente minore, continuava adtracliquidità, ma a un certo punto il sito web è scomparso e il mercato del progetto ha registrato deflussi sospetti per 2,5 milioni di dollari.
Tenexium avrebbe dovuto essere un protocollo di trading neutrale, ma si è scoperto che parte del team del progetto potrebbe essere composto da hacker nordcoreani che si spacciano per informatici. La differenza stavolta è che il responsabile informatico nordcoreano potrebbe essere il fondatore stesso del progetto.
L'dentdel creatore di Tenexium non è stata confermata. Tuttavia, il caso solleva la questione dei progetti DeFi più piccoli, dei vault e delle app permissionless imitatrici. Poiché gli strumenti Web3 sono ancora attivi, gli hacker potrebbero tentare direttamente di intercettare gli utenti finali con app contaminate, token meme o altri nuovi lanci. L'approccio migliore è quello di esaminare attentamente team e piattaforme o utilizzare gli hub DeFi più consolidati.
Se stai leggendo questo, sei già un passo avanti. Rimani al passo con i tempi iscrivendoti alla nostra newsletter.
Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.
CORSO
- Quali criptovalute possono farti guadagnare
- Come rafforzare la sicurezza del tuo portafoglio digitale (e quali sono quelli davvero validi)
- Strategie di investimento poco conosciute utilizzate dai professionisti
- Come iniziare a investire in criptovalute (quali piattaforme di scambio utilizzare, le migliori criptovalute da acquistare, ecc.)















