Gli hacker hanno modificato le loro operazioni nel 2025, riciclando criptovalute molto più rapidamente dopo un exploit. Il recente rapporto di Global Ledger ha rivelato l'evoluzione delle tecniche degli hacker e le principali minacce nel settore delle criptovalute.
Gli hacker hanno cambiato i loro obiettivi e le tecniche di riciclaggio nel 2025, come rivelato dall'ultimo rapporto di Global Ledger sugli exploit. Il rapporto di Global Ledger si basa su 255 incidenti segnalati , con perdite totali per 4,4 miliardi di dollari.
La stima esatta degli attacchi informatici viene tracciata con metodi diversi, poiché Cryptopolitan ha riportato un totale inferiore a 3,4 miliardi di dollari. Tuttavia, è emerso un quadro comune, in cui gli hacker prendono di mira le funzionalità del Web3 e scoprono modi per sfruttare l'ambiente degli agenti di intelligenza artificiale .
La società svizzera di analisi blockchain Global Ledger ha esaminato i dettagli di numerosi attacchi informatici, scoprendo la velocità con cui vengono spostati e mascherati i fondi.
Gli hacker hanno spostato i fondi subito dopo gli exploit
Secondo Global Ledger, il trasferimento di fondi più rapido ha richiesto circa due secondi. Nonostante ciò, circa il 50% dei fondi rimane inutilizzato dopo l'attacco informatico o attende mesi prima di essere trasferito.
Nel 42% degli exploit, gli hacker hanno fatto ricorso a Tornado Cash per il riciclaggio. Nel complesso, gli hacker hanno spostato fondi a una velocità doppia nella seconda metà del 2025. Nel 76% dei casi, sono riusciti a spostare, suddividere o riciclare parzialmente i fondi prima ancora che l'exploit venisse intercettato e segnalato.
Anche le vittime hanno iniziato a reagire più rapidamente, riducendo di oltre la metà i loro tempi di reazione nel secondo semestre. Le nuove misure volte a congelare i fondi ove possibile e a collaborare con gli exchange hanno portato a un rallentamento degli exploit nella seconda metà del 2025.
Nonostante la rapidità dei flussi di denaro, gli hacker hanno impiegato in media 10,6 giorni per riciclare fondi nel secondo semestre, in aumento rispetto ai circa otto giorni della prima metà dell'anno. I malintenzionati hanno frammentato il bottino, suddividendolo in porzioni più piccole, tramite più intermediari e in un arco di tempo leggermente più lungo.
Le tecniche di riciclaggio erano ben note, ma nel 2025 gli hacker le hanno utilizzate in modo più intensivo.
Quali protocolli sono stati maggiormente presi di mira dagli hacker?
L'anno scorso si è assistito a un passaggio dall'utilizzo di exchange centralizzati per il riciclaggio allo sfruttamento dell'ecosistema DeFi. Oltre 732 milioni di dollari sono stati riciclati tramite DeFi nella seconda metà del 2025, rispetto ai 170 milioni di dollari della prima metà dell'anno. I volumi sono aumentati di oltre 4,3 volte, rendendo la DeFi la seconda modalità di riciclaggio più utilizzata dopo i mixer.
Ciò significava anche che i protocolli DeFi erano sotto assedio, poiché si collegavano direttamente a una potente infrastruttura di riciclaggio.
" Ethereum rimane il bersaglio principale degli aggressori, con perdite pari a 2,44 miliardi di dollari (circa il 60% del totale globale) nel 2025. Se si costruisce su Ethereum con elevata liquidità, si diventa il bersaglio preferito degli hacker. I dati mostrano che, mentre altre blockchain come Solana o Bitcoin stanno aumentando il numero di incidenti, l'enorme danno finanziario è ancora concentrato dove risiede la maggiore liquidità", ha dichiarato a Cryptopolitan Lex Fisun, CEO e co-fondatore di Global Ledger.
Per prevenire alcune perdite, Fisun ritiene che il tracciamento manuale dei fondi non sia efficiente. La soluzione potrebbe risiedere nell'etichettatura immediata della fonte dei fondi e nel tracciamento automatico delle transazioni.
" Per colmare il divario tra un attacco hacker e la sua risposta, i protocolli DeFi necessitano di un'azione in tempo reale. In questo caso, è necessario implementare un monitoraggio on-chain in tempo reale che rilevi le anomalie nel momento in cui si verificano. Senza rilevamento e allerta interni, nessuna risposta dell'ecosistema può essere abbastanza rapida", ha commentato Fisun.
Anche i ponti erano infrastrutture chiave per gli attacchi informatici, che potevano essere monitorati.

Nel 2025, quasi la metà dei fondi rubati, ovvero 2,01 miliardi di dollari, è stata riciclata o instradata attraverso canali alternativi, ovvero oltre il triplo della quantità passata attraverso i mixer.
Uno dei motivi era spostare i fondi sulla catena L1 di Ethereum, più liquida e accessibile. I bridge continuano ad attrarre hacker per la loro liquidità, oltre che per il fatto di poter saltare da una catena all'altra e mascherare le origini, ha aggiunto Fisun.
Se stai leggendo questo, sei già in vantaggio. Resta aggiornato con la nostra newsletter .