Cosa è successo e come proteggersi
Negli ultimi anni, il Gruppo Lazarus, un’organizzazione di hacker legata al governo nordcoreano, è salito alla ribalta per i suoi attacchi informatici devastanti, tra cui il recente furto record di 1,46 miliardi di dollari alla piattaforma di criptovalute Bybit, avvenuto il 21 febbraio 2025. Questo articolo analizzerà in dettaglio chi è il Gruppo Lazarus, le sue modalità operative, e soprattutto come proteggersi da tali minacce.
Chi è il Gruppo Lazarus?
Il Gruppo Lazarus, noto anche come Guardians of Peace o Whois Team, è un gruppo di hacker avanzati persistentemente minacciosi (APT) presumibilmente sostenuto dal governo della Corea del Nord. Secondo fonti autorevoli come Wikipedia e report di aziende come Kaspersky e Symantec, il gruppo opera dal 2010, conducendo attacchi informatici su larga scala che spaziano da spionaggio a furti finanziari. Tra i loro attacchi più noti ci sono il ransomware WannaCry del 2017, che ha colpito istituzioni globali, e il furto di 101 milioni di dollari dalla Banca del Bangladesh nel 2016 tramite la rete SWIFT.
Recentemente, il gruppo è stato collegato al maxi-hack di Bybit, dove ha rubato 401.347 ETH (Ethereum) utilizzando tecniche di ingegneria sociale avanzata, senza sfruttare vulnerabilità nel codice. Questo dimostra la loro abilità nel manipolare le persone, non solo i sistemi, rendendoli particolarmente pericolosi.
Come Opera il Gruppo Lazarus?
Il Gruppo Lazarus utilizza un’ampia gamma di tecniche, ma il suo punto di forza è l’ingegneria sociale. Come descritto nel thread X e nei risultati web, gli hacker studiano i comportamenti delle vittime, sfruttano email phishing, malware come ElectricFish, e compromettono dispositivi per accedere a credenziali sensibili. Nel caso di Bybit, hanno indotto i firmatari di un portafoglio multisig a firmare transazioni fraudolente, credendo di approvare trasferimenti routinari. Questo approccio è confermato da articoli su The Hacker News e Imperva, che evidenziano come l’AI e i big data accelerino queste tattiche, rendendo gli attacchi più mirati e difficili da rilevare.
Altri metodi includono l’uso di bridging su blockchain, servizi di mixing on-chain e broker illeciti per lavare i fondi, come evidenziato nei post di PixOnChain. La loro pazienza nel mantenere i fondi rubati per anni, senza fretta di convertirli, complica ulteriormente il tracciamento, come riportato da Chainalysis nel 2022.
Perché Questo Ci Coinvolge?
Gli attacchi del Gruppo Lazarus non colpiscono solo grandi exchange come Bybit, ma rappresentano una minaccia per chiunque utilizzi criptovalute, banche online o sistemi digitali. Con il settore crypto che nel 2024 ha visto furti per 2,2 miliardi di dollari (dati Chainalysis), e il record di Bybit che rappresenta lo 0,42% di tutto l’Ethereum in circolazione, la sicurezza personale è più cruciale che mai. Anche piccoli investitori o utenti di wallet digitali possono essere target di phishing o malware, soprattutto se non adottano precauzioni.
Come Proteggersi: Strategie Efficaci
Primo metodo, utilizzato da me: Utilizzare ETP ETN con alla base il Bitcoin fisico o altre criptò ma sempre fisiche, senza leva, senza short né niente.
Poi se volete usare exchange cripto e wallet:
1. **Mantieni i Wallet Freddi Offline**: Usa wallet hardware (come Ledger o Trezor) per conservare le criptovalute sensibili, evitando connessioni internet. I wallet "caldi" (online) sono più vulnerabili, come dimostrato dal caso Bybit.
2. **Verifica Sempre le Firmature**: Prima di firmare transazioni, anche se sembrano routinarie, controlla l’URL, l’interfaccia e i dettagli della transazione. Usa strumenti come Safe per autenticare i messaggi di firma.
3. **Diversifica i Fondi**: Non tenere tutte le tue criptovalute in un unico wallet o exchange. La diversificazione riduce il rischio di perdere tutto in un attacco.
4. **Proteggi i Dispositivi**: Installa antivirus aggiornati, evita download da fonti sospette e usa autenticazione a due fattori (2FA) su tutti i conti. Il malware del Gruppo Lazarus, come OdicLoader o RustBucket, può infettare dispositivi se non protetti.
5. **Stai in Allerta per l’Ingegneria Sociale**: Sii scettico su email, messaggi o offerte che creano urgenza o curiosità. Verifica sempre l’autenticità delle comunicazioni, come consigliato da Imperva.
6. **Monitora le Transazioni**: Usa servizi di analisi blockchain come Chainalysis o Arkham per tracciare movimenti sospetti nei tuoi wallet o exchange.