Aggiornamenti recenti Novembre 3rd, 2025 9:00 AM
Lug 28, 2017 Marco Schiaffino Malware, News, RSS 0
I ransomware sono uno dei temi caldi nel settore della sicurezza da almeno due anni. Sappiamo come funzionano e come si diffondono, ma quanto guadagnano davvero i pirati? E quali metodi usano per incassare?
A rispondere a queste domande ci ha pensato un gruppo di ricercatori delle Università della California, San Diego, e New York insieme ad esperti di Google e di Chainalysys.
La ricerca, che si è concentrata sui movimenti di denaro collegati al pagamento dei riscatti, ha preso in considerazione 34 famiglie di ransomware, per un totale di oltre 300.000 varianti di malware.
Quello che il team di ricercatori ha scoperto è, per prima cosa, la conferma del fatto che il fenomeno dei ransomware genera un flusso di denaro imponente. Secondo la stima fatta nella ricerca, fino a oggi i cyber-criminali avrebbero raccolto la bellezza di oltre 25 milioni di dollari.

L’esplosione del fenomeno è avvenuta nel 2016, così come la crescita esponenziale degli incassi per i cyber-criminali. In alcuni momenti, il flusso di pagamenti ha addirittura superato i 2 milioni di dollari al mese.
Analizzando i dati nel dettaglio, si scopre che a contribuire a questo incredibile flusso di guadagni sono principalmente due vecchie conoscenze del settore: Locky e Cerber.
Il primo, considerato un vero “veterano”, ha portato nelle tasche dei pirati informatici la bellezza di 7,8 milioni di dollari. Cerber si piazza al secondo posto con 6,9 milioni di dollari di incassi. Il tanto temuto WannaCry, invece, dal punto di vista economico si sarebbe dimostrato un vero flop: i suoi autori hanno incassato solo 100.000 dollari.
Il “successo” di Locky e Cerber si spiega in maniera diversa. Il primo ha sfruttato in maniera estremamente efficace le infrastrutture esistenti e, in particolare, ha raggiunto una grandissima diffusione sfruttando la botnet Necurs, una delle più grandi al mondo.

Questa particolarissima classifica dimostra che anche nel mondo della criminalità informatica c’è chi riesce ad acquisire delle notevoli “posizioni dominanti” sul mercato.
Cerber, dal canto suo, è il malware che ha inaugurato la formula del ransomware as a service, permettendo agli aspiranti pirati di ottenere una percentuale in cambio dei loro sforzi per diffonderlo su Internet.
La ricerca, però, non si è limitata a stilare la classifica dei “paperoni” nel mondo dei ransomware, ma ha anche ricostruito gli schemi utilizzati dai pirati informatici per monetizzare gli attacchi, ricostruendo in particolare i vari passaggi per capire come e dove eseguano il cosiddetto “cashout”, cioè il cambio di Bitcoin in valuta corrente.
Nonostante i cyber-criminali adottino una serie di stratagemmi (come una serie infinita di passaggi da un wallet all’altro) per far perdere le tracce del denaro ottenuto dai riscatti, i ricercatori hanno individuato una piattaforma che sembra essere utilizzata regolarmente.
Si tratta di BTC-e, una piattaforma di trading che ha sede in Russia e che sarebbe stata utilizzata per incassare il 95% del denaro sporco e il cui proprietario è stato arrestato l’altro ieri.
Ott 21, 2025 0
Ott 17, 2025 0
Ott 13, 2025 0
Ott 03, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
