Ripple rivela dati su minacce legate alla Corea del Nord
Fazen Markets Editorial Desk
Collective editorial team · methodology
Vortex HFT — Free Expert Advisor
Trades XAUUSD 24/5 on autopilot. Verified Myfxbook performance. Free forever.
Risk warning: CFDs are complex instruments and come with a high risk of losing money rapidly due to leverage. The majority of retail investor accounts lose money when trading CFDs. Vortex HFT is informational software — not investment advice. Past performance does not guarantee future results.
Paragrafo introduttivo
Questa settimana Ripple ha pubblicato indicatori forensi e intelligence sulle minacce che collegano il social engineering a livello di wallet a gruppi che attribuisce ad attori legati alla Corea del Nord, un cambiamento che la società dice seguire alla perdita di 280 milioni di dollari al protocollo di derivati Drift (The Block, 5 maggio 2026). La divulgazione, pubblicata dal team di sicurezza di Ripple il 4-5 maggio 2026, mira a fornire a custodi e controparti istituzionali IOC azionabili (indicatori di compromissione) evidenziando al tempo stesso una più ampia migrazione degli aggressori dagli exploit puri a livello di smart contract verso campagne mirate di social engineering. Per gli investitori istituzionali, l’episodio solleva domande operative sui modelli di custodia, sulla due diligence delle controparti e sulla resilienza degli strumenti di monitoraggio on-chain che tradizionalmente si sono concentrati sulle vulnerabilità a livello di contratto. Questo rapporto sintetizza dichiarazioni pubbliche e analisi open-source, quantifica le implicazioni a breve termine per i controlli di rischio e confronta lo sviluppo con i modelli storici di furti crypto collegati alla DPRK e le risposte del settore.
Contesto
Il catalizzatore immediato per la divulgazione di Ripple è stata la perdita su Drift, di circa 280 milioni di dollari, segnalata all’inizio di maggio 2026; la copertura de The Block del 5 maggio 2026 ha inquadrato l’incidente come emblematico di uno spostamento tattico degli avversari verso il social engineering piuttosto che verso semplici exploit di codice. Ripple ha dichiarato che gli attori hanno utilizzato tecniche di phishing su misura e takeover di account per muovere fondi attraverso una rete di indirizzi prima del cashout, spingendo la società a pubblicare hash di transazione e identificatori di wallet per agevolare il tracciamento. Storicamente, le perdite di alto valore nel mondo crypto sono state dominate da vulnerabilità di smart contract e exploit con flash loan — in particolare la serie di attacchi ai protocolli nel 2020-2022 in cui sono state sfruttate falle del codice on-chain — ma il caso Drift segnala che gli attori di minaccia stanno investendo di più nel targeting delle persone e nelle compromissioni off-chain.
Questo cambiamento è rilevante perché il social engineering mina le ipotesi alla base di molti framework di custodia istituzionale: la presunzione che il controllo on-chain equivalga a sicurezza. Una custodia multisig o basata su smart contract può essere aggirata se le credenziali off-chain di un operatore vengono compromesse, o se i firmatari vengono indotti a eseguire transazioni. Gli indicatori pubblici di Ripple sono progettati per integrare il lavoro dei fornitori di analisi della blockchain evidenziando marker comportamentali attribuibili a specifici gruppi di attori, e la società ha affermato che le sue conclusioni si intersecano con report di terze parti e forze dell’ordine. Per i partecipanti buy-side, la questione chiave è se i controlli operativi interni e la due diligence sui fornitori siano calibrati per rilevare e rispondere a campagne orchestrate di social engineering, non solo al rischio di contratto.
Analisi dei dati
Tre punti dati specifici ancorano questo episodio. Primo, la perdita su Drift: circa 280 milioni di dollari sono stati sottratti e successivamente commisti attraverso molteplici indirizzi, come riportato inizialmente da The Block il 5 maggio 2026. Secondo, i tempi della divulgazione di Ripple: la società ha pubblicato i suoi indicatori di minaccia e i dati sugli indirizzi nei suoi canali di sicurezza il 4-5 maggio 2026, affermando che le informazioni derivavano dal suo team di Threat Intelligence e dall’analisi del registro pubblico. Terzo, il contesto di attribuzione storica: valutazioni pubbliche da organismi internazionali e diversi vendor di analytics blockchain hanno collocato l’attività cyber legata alla DPRK in qualche miliardo di dollari dall’inizio del 2017, con operazioni di riciclaggio sostenute attraverso venue centralizzate e decentralizzate (i rapporti del panel ONU e le dichiarazioni pubbliche del Tesoro USA costituiscono la base di tale attribuzione).
Al di là di questi numeri di testa, l’analisi a livello di transazione mostra che il pattern operativo devia dai flussi classici di exploit. Nell’incidente Drift, i fondi sono stati suddivisi in dozzine di output nel giro di minuti, instradati attraverso hot wallet di exchange centralizzati e poi verso mixer decentralizzati e custodi intermedi prima del cashout finale. Questo pattern è coerente con una strategia di monetizzazione ibrida che mescola salti on-chain automatizzati con l’uso mirato di servizi off-chain fidati per ridurre l’attrito nel tracciamento. Gli indicatori di Ripple includono cluster di wallet specifici, euristiche temporali e flag di metadati che, nell’aggregato, aumentano la probabilità che un investigatore forense possa collegare transazioni disparate a un unico operatore — una capacità importante dato l’uso crescente da parte di questi attori di tattiche rapide di smembramento a basso valore per eludere semplici allarmi basati sulla dimensione.
Implicazioni per il settore
Per i partecipanti al mercato, lo spostamento verso il social engineering incide su tre vettori: modelli di custodia e firma, processi AML/KYC degli exchange e resilienza operativa delle controparti. I custodi che si affidano principalmente alla governance via smart contract o alla gestione delle chiavi offerta da un singolo provider devono ora dimostrare processi di autenticazione dei firmatari e firmatura remota sicuri e resilienti a impersonificazione, vishing e compromissione delle credenziali. Exchange e provider di on-ramp dovranno affrontare domande più complesse di provenienza quando i fondi transitano attraverso molteplici intermediari; la tipica bandiera rossa AML costituita da trasferimenti grandi e diretti da un singolo sfruttatore è meno affidabile quando gli aggressori distribuiscono attivamente i flussi in molte micro-transazioni e utilizzano percorsi custodiali misti.
Metriche comparative illustrano il cambiamento: là dove gli exploit a livello di protocollo rappresentavano la maggior parte delle perdite dichiarate nel 2021-2022, i report pubblici nel 2025-2026 mostrano una quota crescente di perdite legate a vettori di social engineering rispetto agli attacchi basati su vulnerabilità di codice (le società di analytics del settore hanno riportato un aumento materiale degli incidenti di social engineering durante il 2025; vedi report dei vendor). Le istituzioni che confrontano il rischio delle controparti di custodia con i pari devono pertanto incorporare metriche per la resilienza al fattore umano — per esempio, tempo medio di rilevamento di un tentativo sospetto di social engineering, frequenza di fallimenti nei meccanismi di autenticazione multifattoriale e SLA di risposta agli incidenti con terze parti. Questi KPI operativi non sono ancora standardizzati tra i custodi, creando un’apertura per i fornitori di servizi per
Trade XAUUSD on autopilot — free Expert Advisor
Vortex HFT is our free MT4/MT5 Expert Advisor. Verified Myfxbook performance. No subscription. No fees. Trades 24/5.
Trade the assets mentioned in this article
Trade on BybitSponsored
Ready to trade the markets?
Open a demo account in 30 seconds. No deposit required.
CFDs are complex instruments and come with a high risk of losing money rapidly due to leverage. You should consider whether you understand how CFDs work and whether you can afford to take the high risk of losing your money.