Passa ai contenuti principali

Il “colpo di fortuna” (e la tecnica) che ha riportato indietro 3 milioni di dollari in Bitcoin. Un wallet perduto e ritrovato grazie a un bug in un password manager


Immagina di aver messo via 43,6 BTC nel 2013, aver generato una password lunghissima con un password manager “per sicurezza”, poi perdere il file che la conteneva — e risvegliarti 11 anni dopo con la possibilità concreta di non rivedere mai più quei soldi. È successo davvero, e la storia è un perfetto mix tra noir informatico, reverse engineering e una lezione pratica di cyber-igiene.

La vicenda ha come protagonista un utente anonimo che aveva usato RoboForm per creare una password di 20 caratteri e salvarla in un file cifrato. Quel file, col tempo, si è corrotto e l’accesso al wallet è diventato impossibile. Anni dopo, due ricercatori — tra cui l’ingegnere Joe Grand, noto come “Kingpin” — hanno preso in mano la situazione. Analizzando una vecchia versione del software, hanno scoperto che il generatore di password dipendeva in modo prevedibile dalla data e dall’ora del computer. In pratica, il sistema non era così casuale come sembrava: conoscendo il periodo di utilizzo e i parametri scelti, si poteva restringere enormemente lo spazio delle possibili combinazioni.

Quello che all’apparenza sembrava un buco nero crittografico si è trasformato in una caccia al tesoro informatica. Dopo mesi di test e simulazioni, gli hacker sono riusciti a ricostruire esattamente la password generata l’ormai lontano 15 maggio 2013 alle 16:10:40 GMT. Il wallet si è riaperto e i bitcoin sono tornati nelle mani del legittimo proprietario, che ha riconosciuto ai ricercatori una percentuale come compenso. Oggi il valore di quei 43,6 BTC sfiora i 3 milioni di dollari.

La lezione di sicurezza è chiara: non è stata la crittografia del wallet a cedere, bensì il password manager. Il generatore usato allora aveva un algoritmo pseudo-casuale debole, corretto solo nel 2015. In altre parole, non basta affidarsi a strumenti che “promettono sicurezza”; serve anche la consapevolezza che versioni vecchie, non aggiornate o usate senza criterio, possono trasformarsi in vere e proprie falle. E chi ha password generate in quegli anni con lo stesso software dovrebbe seriamente considerare l’idea di cambiarle.

Il caso mostra anche quanto sia fragile il nostro rapporto con la gestione delle chiavi. Non basta generare una password lunga e complicata per sentirsi al sicuro. Serve conservarla in modo affidabile, fare backup ridondanti, verificare che i file non siano corrotti e soprattutto aggiornare gli strumenti quando vengono segnalate vulnerabilità. La sicurezza non è un atto unico, ma una pratica continua.

Chi gestisce wallet crittografici dovrebbe pensare non solo a password complesse, ma anche a soluzioni hardware, seed phrase conservate offline e copie distribuite in luoghi diversi. Anche i dettagli più banali — come ricordare la data e le impostazioni con cui è stata creata una password — possono diventare fondamentali in un eventuale processo di recupero. E quando ci si rivolge a un esperto esterno, meglio scegliere figure di cui si conosce la reputazione, definire chiaramente compensi e procedure, e non affidarsi al primo contatto trovato online.

Infine, c’è un messaggio più ampio: la tecnologia evolve e con essa devono evolvere anche le nostre pratiche. Password manager più moderni, passkeys e chiavi hardware riducono molti dei rischi che in passato potevano sembrare inevitabili. Vale la pena conoscerli e integrarli gradualmente nella propria routine di sicurezza.

Quella che a prima vista sembra una storia da film — un wallet dimenticato, un hacker-eroe che riesce a decifrarlo e milioni recuperati come per magia — in realtà è un promemoria molto concreto. La sicurezza informatica non è fatta solo di algoritmi impenetrabili, ma di disciplina, processi e attenzione ai dettagli. È una pratica spesso noiosa, fatta di backup, aggiornamenti e checklist. Ma è proprio quella noia operativa a evitare notti insonni… o il rimpianto di aver perso 3 milioni di dollari.

Commenti

Popolari

Il trader criminale dietro il furto da $300M su Coinbase perde quasi $1 milione

Da qualche tempo monitoro attentamente i movimenti on‐chain associati al furto gigantesco che ha colpito Coinbase – l’evento da circa $300 milioni in criptovalute, causato da una sofisticata operazione di social engineering. Recentemente ho osservato che l’attore dietro questo furto ha commesso un errore significativo nel trading, dimostrando che neanche chi opera illegalmente è immune dalla volatilità (e dai rischi) tipici dei mercati crypto. Il 13 settembre 2025, il wallet etichettato come “Coinbase hacker” ha acquistato 3.976 ETH per un valore totale di circa $18,9 milioni, al prezzo medio di $4.756 per ETH. Due giorni dopo, il 15 settembre, quel medesimo saldo di ETH è stato venduto a $4.522 per ETH, totalizzando $17,98 milioni. Il risultato è una perdita netta di circa $932.000 in meno di 48 ore. L’identità del wallet è stata collegata al furto mediante analisti come ZachXBT e piattaforme come Arkham Intelligence e Lookonchain. Queste entità sfruttano dati pubblici, pattern di mov...

Mai rubare l’iPhone alla fidanzata di un hacker. La gang che rivendeva smartphone rubati smantellata grazie a un ricercatore di sicurezza

Un furto di smartphone avvenuto a Barcellona si è trasformato in un’indagine tech che ha portato alla luce — e al collasso parziale — di una complessa rete internazionale che rubava telefoni, li inviava all’estero e poi cercava di “sbloccarli” con truffe mirate per depredare la vita digitale delle vittime. La vicenda è emersa dopo che il ricercatore di sicurezza Martín Vigo ha scoperto SMS e siti fraudolenti collegati al furto del cellulare della sua compagna e ha documentato le tecniche usate dagli autori; la sua analisi si è incrociata con un’operazione congiunta di polizia che ha portato a diversi arresti in Spagna e in paesi latinoamericani. Come funzionava l’organizzazione (passo-passo) - Sottrazione: i telefoni venivano rubati (idealmente sbloccati, ma anche bloccati possono essere preziosi) in contesti affollati come concerti. - Messa fuori rintraccio: i dispositivi spesso vengono isolati (es. avvolti in foglio metallico) per bloccare il segnale GPS e poi accumulati in “deposit...

Una legge per sapere quanti SPID esistono sul tuo nome. Come fermare la truffa del “doppio SPID” ?

Negli ultimi mesi è emerso con forza un nuovo raggiro legato allo SPID: la truffa del doppio SPID, in cui malintenzionati, usando dati personali rubati, riescono a creare un secondo SPID intestato alla stessa persona. Una volta che questo SPID “clonato” viene usato per accedere a servizi online, trasferire fondi, percepire pagamenti automatici o bonus, il danno può essere molto grave. Il problema nasce da alcune lacune che oggi rendono possibile questa frode: - non c’è uno strumento centralizzato visibile al cittadino che permetta di verificare tutte le identità digitali SPID collegate al proprio nome o codice fiscale; - alcuni requisiti come l’uso del numero di cellulare o dell’email non sono sufficientemente controllati o univoci; - le procedure di identificazione o riconoscimento del richiedente SPID possono essere aggirate se si possiedono dati rubati (documenti, email, numero di telefono etc.). Per evitare o quantomeno rendere molto più difficili questi scenari, si potrebbe propor...