Chainalysis ha reso noto l’aggiornamento di metà anno sui crimini di crittografia. Il 2023 è stato finora un anno di ripresa per le criptovalute dopo un caotico 2022, con i prezzi degli asset digitali come il Bitcoin in crescita di oltre l’80% sull’anno al 30 giugno. E questa non è l’unica buona notizia per il settore. I dati di Chainalysis mostrano che i crimini legati alle criptovalute sono diminuiti in modo significativo quest’anno. Il grafico seguente mostra i flussi giornalieri cumulativi verso servizi legittimi, rischiosi e illeciti per il 2023 rispetto agli anni precedenti.

Nota: il volume delle transazioni di cui sopra non include gli afflussi verso entità sanzionate o soggette a misure speciali da parte di agenzie come FinCEN. Tutte le cifre sono una stima al ribasso e la misura del volume delle transazioni illecite e a rischio crescerà nel tempo, man mano che identificheremo nuovi indirizzi associati ad attività illecite. I dati non tengono conto dei proventi di reati non legati alla crittografia (ad esempio, il traffico di droga convenzionale che coinvolge le criptovalute come modalità di pagamento).
Fino alla fine di giugno, gli afflussi di criptovalute verso entità illecite note – esclusi gli afflussi verso entità sanzionate o soggette a misure speciali – sono diminuiti del 65% rispetto allo stesso periodo del 2022. Gli afflussi verso entità a rischio (costituiti principalmente da mixer e scambi ad alto rischio) sono diminuiti del 42%. Naturalmente, i volumi delle transazioni sono in calo su tutta la linea, ma la flessione è molto più contenuta per i servizi legittimi, che hanno registrato un calo degli afflussi del 28%. In altre parole, c’è stata una flessione del mercato, ma il volume delle transazioni illecite di criptovalute sta calando molto più di quello delle transazioni legittime.
Quali forme specifiche di criminalità basata sulle criptovalute stanno diminuendo di più?

Gli afflussi verso gli indirizzi illeciti sono in calo in quasi tutte le categorie, ma nessuna forma di criminalità basata sulle criptovalute ha sofferto più degli scam. Fino a giugno, i crypto scammer hanno incassato quasi 3,3 miliardi di dollari in meno nel 2023 rispetto al 2022, per un totale di poco più di 1,0 miliardi di dollari sull’anno. Il ransomware, invece, è l’unica forma di criminalità basata sulle criptovalute in crescita nel 2023: gli aggressori hanno estorto 175,8 milioni di dollari in più rispetto allo stesso periodo del 2022. Questa crescita su base annua significa probabilmente l’inversione della tendenza positiva al ribasso del ransomware registrata nel 2022.
Cryptocurrency scam
I ricavi delle Cryptocurrency scam sono crollati nel momento in cui due delle più grandi truffe del 2023 sono scomparse improvvisamente. Gli scam sono quasi sempre la forma di crimine basato sulle criptovalute con i maggiori introiti, ma al 30 giugno essi hanno ottenuto il 77% di entrate in meno rispetto al giugno del 2022 , e si tenga presente che lo stesso 2022 ha registrato un forte calo delle entrate rispetto al 2021. Tuttavia, il calo di quest’anno è probabilmente più notevole perché arriva in un momento in cui i prezzi delle criptovalute stanno salendo. Di solito, i movimenti positivi dei prezzi si traducono in un aumento delle entrate da truffa, probabilmente perché l’aumento dell’esuberanza del mercato e la FOMO rendono le vittime più suscettibili ai tentativi dei truffatori. Ma il drastico calo delle truffe del 2023 contraddice questa tendenza di lunga data.
Perché i ricavi delle truffe sono diminuiti così tanto?
E’ importante analizzare il grafico qui sotto, che mostra i ricavi totali giornalieri delle truffe di criptovalute e i ricavi delle dieci maggiori entità di criptovalute identificate come truffe da Chainalysis.

E’ possibile notare che il calo delle entrate della categoria è in gran parte guidato dall’improvvisa scomparsa di due truffe su larga scala: VidiLook e, in misura minore, Chia Tai Tianqing Pharmaceutical Financial Management. Entrambe le truffe seguono il tipico modello di investimento truffaldino, che prevede l’offerta di rendimenti elevati su qualsiasi criptovaluta “investita” dagli utenti, ma VidiLook lo fa con un tocco unico, pagando agli utenti il suo token nativo VDL in cambio della visione di annunci digitali, che si sostiene possa essere messo in staking in cambio di grandi ricompense.
Sia VidiLook che Chia Tai sembrano essere concluse, in quanto hanno spostato tutte le criptovalute dai loro portafogli principali e hanno cessato i depositi e i prelievi per gli utenti. E’ possibile vedere come si è svolta la truffa di VidiLook nel grafico Chainalysis Reactor qui sotto.

Dopo aver ricevuto fondi dalle vittime per tutto l’inizio del 2023, VidiLook ha inviato oltre 50 milioni di dollari in USDT_TRX al portafoglio personale sul lato destro del grafico durante i mesi di marzo e aprile 2023, la maggior parte dei quali è stata inviata dopo la segnalazione della truffa di VidiLook a metà aprile.
l’exit scam di VidiLook non è sorprendente, il fatto nuovoè che le entrate totali da truffa rimangano così basse dopo il suo declino. Normalmente, ci ci si aspetterebbe che nuove truffe riempiano il vuoto. Ma nonostante i bassi ricavi complessivi delle truffe di quest’anno, VidiLook è un esempio del perché le imprese di criptovalute, gli utenti e le forze dell’ordine devono rimanere vigili: VidiLook ha sottratto alle vittime oltre 120 milioni di dollari di criptovalute in pochi mesi, evidenziando il danno che una singola truffa efficace può fare in un breve periodo di tempo. Vale anche la pena di notare che, mentre i ricavi delle truffe di criptovalute sono significativamente diminuiti nel complesso, un tipo di truffa ha subito un colpo molto più piccolo rispetto ad altri.

Le truffe per impersonificazione, in cui i truffatori si fingono ufficiali delle forze dell’ordine o altre figure autoritarie per estorcere denaro alle vittime, hanno registrato un calo del 23% dei flussi finora nel 2023, rispetto al 77% delle truffe nel loro complesso. Peggio ancora, il numero di trasferimenti individuali a indirizzi di questo tipo di truffe è aumentato del 49% rispetto all’anno precedente, il che suggerisce che nel 2023 un numero maggiore di persone è stato vittima di esse, anche se l’importo totale perso è inferiore. Questi dati dimostrano che, anche se il fatturato totale delle truffe è in calo, le forze dell’ordine e i team di conformità crittografica non possono dormire sugli allori.
Il ransomware è in aumento come la caccia grossa sta tornando in auge
Il ransomware è l’unica forma di criminalità basata sulle criptovalute in aumento nel 2023. Infatti, gli aggressori di ransomware stanno per raggiungere il secondo anno più importante di sempre, avendo estorto almeno 449,1 milioni di dollari fino a giugno.

Se questo ritmo continua, nel 2023 gli aggressori di ransomware estorceranno alle vittime 898,6 milioni di dollari, superando solo i 939,9 milioni del 2021.
In occasione della pubblicazione del rapporto annuale sulla criminalità informatica a febbraio, Chainalysis era stata lieta di riferire che i ricavi da ransomware nel 2022 erano crollati in modo significativo rispetto al 2021. Perché questa inversione di tendenza? Da un lato, la caccia grossa, ovvero il prendere di mira organizzazioni grandi e ricche da parte degli aggressori di ransomware, sembra essersi ripresa dopo una fase di stallo nel 2022. Allo stesso tempo, è cresciuto anche il numero di piccoli attacchi riusciti. Entrambe le tendenze sono evidenti nel grafico sottostante, che mostra come è cambiata la distribuzione delle dimensioni dei pagamenti ransomware dal 2020.

Sul lato sinistro del grafico, si nota un aumento del numero di pagamenti di ransomware molto piccoli nel 2023, mentre il numero di pagamenti molto grandi sul lato destro è cresciuto in modo sostanziale. La distribuzione delle dimensioni dei pagamenti si è inoltre estesa fino a includere importi più elevati rispetto agli anni precedenti. In altre parole, stiamo assistendo a una crescita dei pagamenti di ransomware a entrambe le estremità dello spettro. Di seguito sono riportati alcuni ceppi di ransomware le cui dimensioni di pagamento medie e mediane riflettono questi estremi.

Nella parte superiore del grafico, vediamo ceppi RaaS di basso livello come Dharma e Phobos, che sono tipicamente utilizzati in attacchi “spray and pray” contro obiettivi più piccoli e possono essere distribuiti da attori relativamente poco sofisticati. In fondo, troviamo ceppi più grandi e sofisticati come BlackBasta e Cl0p, che tendono ad essere più selettivi con gli obiettivi, colpendo organizzazioni più grandi per più denaro. Entrambi i tipi di ceppi sono stati più attivi quest’anno che nel 2022.Gli esperti della società di cybersecurity e incident response Kivu hanno visto in prima persona i cambiamenti nei modelli di ransomware del 2023, in particolare la crescita delle dimensioni dei pagamenti. “Questi notevoli cambiamenti nelle cifre si allineano direttamente con il numero crescente di richieste iniziali estremamente elevate, che vanno dalle decine alle centinaia di milioni di dollari”, ha dichiarato Andrew J. Davis, General Counsel e Risk Officer di Kivu.
In precedenza Chainalysis aveva attribuito il calo del 2022 dell’entità media dei riscatti al miglioramento della sicurezza informatica e delle pratiche di backup dei dati da parte delle grandi organizzazioni, nonché agli sforzi delle forze dell’ordine, alla maggiore disponibilità di decrittatori e alle sanzioni contro i servizi che offrono servizi di pagamento alle bande di ransomware. Questi sviluppi hanno ostacolato la caccia grossa degli aggressori e hanno permesso a molte vittime di resistere agli attacchi ransomware senza pagare. Questo sembra essere ancora vero in una certa misura, dato Davis ha detto che molte organizzazioni si rifiutano ancora di pagare nel 2023. Tuttavia, ha anche ipotizzato che la tendenza a non pagare potrebbe spingere gli aggressori di ransomware ad aumentare l’entità delle loro richieste di riscatto, forse con l’intenzione di spremere la maggior quantità di denaro possibile dalle aziende ancora disposte a pagare i riscatti. A tal fine, Davis ha notato anche un aumento delle tecniche di estorsione più estreme, come le molestie ai dipendenti delle aziende vittime che non hanno ancora pagato.
Non si può escludere il ruolo della guerra tra Russia e Ucraina nel declino del ransomware dello scorso anno, in quanto il conflitto ha probabilmente spostato gli operatori di ransomware e li ha distolti dalle intrusioni informatiche di natura finanziaria. La maggior parte delle entrate del ransomware va a ceppi con legami russi, ed è ragionevole pensare che il conflitto abbia interrotto la capacità degli operatori di ransomware di condurre attacchi o forse anche il loro mandato per tali attacchi. Ad esempio, Google ha riferito all’inizio di quest’anno che la banda del ransomware Cuba si è spostata dai crimini a sfondo finanziario allo spionaggio. È chiaro che l’ecosistema del ransomware ha registrato una ripresa nel 2023 sia in termini di pagamenti che di attacchi, con numeri di incidenti da record. I dati servono a ricordare che il ransomware rimane una minaccia significativa e che le aziende dovrebbero continuare a rafforzare le procedure di sicurezza informatica e di backup dei dati per una maggiore protezione.
Conclusioni
Ad eccezione del ransomware, i dati di Chainalysis mostrano che il crimine crittografico nel suo complesso è in netto calo nel 2023. Questa diminuzione degli afflussi verso gli indirizzi illeciti dimostra che gli sforzi del settore pubblico e privato stanno dando i loro frutti: la pressione delle forze dell’ordine sembra smorzare l’attività criminale, mentre le aziende di criptovalute stanno facendo la loro parte nel proteggere gli utenti dalle truffe e nel prevenire le violazioni che sono state un problema negli anni precedenti, soprattutto per i protocolli DeFi. Tuttavia, il persistente flagello del ransomware dimostra la necessità di rimanere vigili.