Introduzione
Il pig butchering — letteralmente “macellazione del maiale” — è una delle frodi finanziarie più sofisticate e devastanti dell’era digitale. Il nome evoca la pratica di ingrassare un animale prima di abbatterlo: la vittima viene prima nutrita di fiducia, affetto e piccoli guadagni apparenti, poi “macellata” attraverso un prelievo massiccio e definitivo dei suoi risparmi. Nata in Asia sudorientale, questa tipologia di frode si è diffusa a livello globale con una velocità allarmante, sfruttando le caratteristiche strutturali dei mercati crypto: pseudonimia, irreversibilità delle transazioni, frammentazione giurisdizionale e carenza di presidi antiriciclaggio uniformi. Comprendere l’anatomia di questa frode — e in particolare le tecniche di tracciamento dei fondi — è oggi una competenza essenziale per avvocati, investigatori e istituzioni che operano nel settore.
La Struttura della Frode: Dal Contatto alla Macellazione
La Fase di Grooming (Costruzione della Fiducia)
Il ciclo del pig butchering inizia sempre con un contatto apparentemente casuale: un messaggio su WhatsApp, Telegram, LinkedIn o un’app di dating. Il truffatore — o più spesso un’organizzazione criminale con centinaia di operatori — instaura una relazione emotiva progressiva con la vittima. Questa fase può durare settimane o mesi. L’obiettivo non è ancora il denaro, ma la costruzione di un rapporto di dipendenza affettiva o professionale.
Il truffatore si presenta spesso come un investitore esperto, un professionista di successo residente all’estero, talvolta come un interesse romantico. Gradualmente introduce l’argomento degli investimenti in criptovalute, presentando la piattaforma fraudolenta come un’opportunità esclusiva riservata a pochi.
La Piattaforma Fake e i Primi “Profitti”
La vittima viene indirizzata su una piattaforma di trading criptata appositamente costruita, che replica graficamente le interfacce di exchange legittimi. I profitti visualizzati sono completamente fittizi — numeri manipolati su un database controllato dai truffatori. Alla vittima viene persino consentito di effettuare un piccolo prelievo iniziale, per consolidarne la fiducia.
Questo meccanismo è la chiave psicologica dell’intera operazione: la vittima vede i guadagni, li tocca con il primo rimborso, e si convince della legittimità del sistema. Da questo momento in poi, le viene progressivamente chiesto di investire somme sempre maggiori.
La “Macellazione” e la Sparizione dei Fondi
Quando il saldo sulla piattaforma fake raggiunge un importo ritenuto sufficiente, scatta la fase finale. Alla vittima viene negato l’accesso ai fondi con pretesti vari: tasse da pagare, verifica
dell’identità, sblocchi burocratici. Ogni tentativo di prelievo genera una nuova richiesta di denaro. Quando la vittima esaurisce ogni risorsa o comincia a insospettirsi, la piattaforma sparisce e i truffatori interrompono ogni contatto.
I fondi, nel frattempo, sono già stati movimentati attraverso una catena articolata di wallet e exchange.
Anatomia del Flusso dei Fondi: Come il Denaro Viene Spostato
Il Percorso Tipico: Dalla Vittima alla Liquidazione
Comprendere il percorso del denaro è fondamentale sia per le indagini che per la costruzione di una strategia legale. Il flusso tipico si articola in più livelli:
- Ingresso (On-ramp) La vittima acquista criptovalute — quasi sempre USDT, USDC, BTC o ETH — tramite exchange regolamentati (Coinbase, Binance, Revolut, Ccom) o tramite sportelli ATM crypto. In questa fase esistono ancora tracce KYC (Know Your Customer) utilizzabili dai legali.
- Primo Trasferimento verso il Wallet di Raccolta La vittima invia i fondi al wallet indicato dalla piattaforma fraudolenta. Questo wallet — chiamato “deposit address” — è spesso unico per ogni vittima, ma converge con altri deposit address in un wallet aggregatore di livello superiore.
- Aggregazione e Primo Layering I fondi confluiscono in un wallet aggregatore controllato dall’organizzazione criminale. Da qui inizia la fase di layering: i fondi vengono suddivisi in numerose transazioni di piccolo importo, inviati a wallet intermedi, spesso denominati hop wallet o peel chain.
- Utilizzo di Mixer e Protocolli di Privacy In alcuni schemi più sofisticati, i fondi transitano attraverso crypto mixer (Tornado Cash, prima del suo blocco sanzionatorio), o attraverso protocolli DeFi come bridge cross-chain, swap decentralizzati (DEX), o protocolli di lending. L’obiettivo è spezzare la traccia on-chain e rendere più difficile la ricostruzione del perc
- Off-ramp: Conversione in Valuta Fiat Nella fase finale, i fondi vengono convertiti in valuta legale attraverso exchange poco regolamentati, OTC desk (sportelli over-the-counter), o attraverso exchange localizzati in giurisdizioni con scarsi controlli AML. Le destinazioni più frequenti includono exchange in Asia sudorientale, Africa e alcune giurisdizioni caraibiche.
Il Ruolo dei VASP Intermedi
Una caratteristica ricorrente negli schemi di pig butchering è il coinvolgimento — spesso inconsapevole — di VASP (Virtual Asset Service Provider) legittimi come Binance, Coinbase, Crypto.com e Revolut. Questi exchange fungono da punto di ingresso (on-ramp) per le vittime. In base al Regolamento UE 2023/1113 (Travel Rule) e alla normativa antiriciclaggio, questi soggetti hanno precisi obblighi di monitoraggio delle transazioni sospette, conservazione delle informazioni e segnalazione alle autorità competenti. Il mancato rispetto di questi obblighi può costituire una base per azioni risarcitorie nei confronti dei VASP stessi.
Strumenti e Tecniche di Tracciamento dei Fondi Crypto
Blockchain Forensics: I Fondamentali
Il tracciamento dei fondi su blockchain si fonda su un paradosso: la blockchain è pseudonima, ma è completamente pubblica e immutabile. Ogni transazione è visibile a chiunque, ma l’identità reale dietro un indirizzo è offuscata. Il lavoro del blockchain analyst consiste nell’associare indirizzi a identità reali attraverso metodologie consolidate.
Gli strumenti principali utilizzati dagli investigatori includono:
- Chainalysis Reactor: la piattaforma di riferimento per le forze dell’ordine, in grado di mappare cluster di wallet e identificare exchange di destinazione
- Elliptic Investigator: utilizzato da compliance officer e studi legali internazionali
- TRM Labs: con funzionalità avanzate di risk scoring delle transazioni
- CipherTrace: integrato in molti sistemi bancari per la valutazione del rischio AML
Per le indagini autonome, strumenti open source come Etherscan, BscScan e OKLink consentono una prima mappatura delle transazioni su blockchain pubbliche.
La Tecnica del Cluster Analysis
Il cluster analysis è il cuore del blockchain forensics. Si basa sul principio che più indirizzi controllati dalla stessa entità tendono a interagire in modo ricorrente. Le piattaforme forensi identificano automaticamente i cluster attraverso l’analisi delle co-spending transactions (transazioni in cui più input vengono firmati dallo stesso wallet) e dei pattern di comportamento on-chain.
Una volta identificato il cluster, è possibile cercare il suo punto di contatto con exchange KYC. Quando i fondi atterrano su un exchange regolamentato, quest’ultimo detiene le informazioni identificative del titolare del wallet destinatario. Tramite richiesta giudiziale o procedura MLAT (Mutual Legal Assistance Treaty), queste informazioni sono potenzialmente acquisibili.
Peel Chain e Analisi dei Pattern di Dispersione
Una tecnica comunemente impiegata dai truffatori è la peel chain: i fondi vengono trasferiti attraverso una lunga sequenza di indirizzi, ognuno dei quali ritiene una piccola percentuale (“peeling”) e rimanda il resto al successivo. Questa tecnica mira a stancare l’analista e a oscurare la destinazione finale.
Il tracciamento efficace di una peel chain richiede la ricostruzione dell’intera sequenza — anche di centinaia di transazioni — per identificare dove il flusso principale converge o si ferma. Strumenti forensi avanzati automatizzano questo processo, ma rimane necessaria una valutazione qualitativa da parte dell’analista.
Tracciamento Cross-Chain: Il Problema dei Bridge
Uno degli ostacoli più rilevanti nel tracciamento moderno è l’uso dei bridge cross-chain: protocolli che consentono di spostare asset da una blockchain all’altra (ad esempio, da Ethereum a BNB Chain, o da Polygon a Avalanche). Ogni passaggio attraverso un bridge spezza formalmente la catena transazionale, richiedendo un’analisi parallela su blockchain differenti.
Alcune piattaforme forensi avanzate hanno sviluppato database proprietari di mapping cross- chain, ma questa rimane un’area in rapida evoluzione sia per i truffatori che per gli investigatori.
Implicazioni Legali del Tracciamento: Dal Dato On–Chain alla Prova
Valore Probatorio delle Analisi Blockchain
In ambito legale, il report di blockchain forensics costituisce un elemento di prova tecnica che deve essere accompagnato da una metodologia trasparente e verificabile. In Italia e in sede ABF, le analisi on-chain vengono riconosciute come documentazione tecnica a supporto della domanda risarcitoria, purché prodotte con strumenti tracciabili e argomentate in modo intellegibile per organi non tecnici.
È fondamentale che il report distingua tra:
- Certezze on-chain (es. il wallet X ha ricevuto i fondi della vittima il giorno Y)
- Inferenze forensi (es. il wallet X appartiene con alta probabilità all’exchange Z, in base a cluster analysis)
- Ipotesi investigative (es. i fondi sono verosimilmente confluiti in una giurisdizione specifica)
Obblighi dei VASP e Responsabilità Risarcitoria
Il tracciamento on-chain non serve solo a identificare i truffatori, ma anche a costruire la responsabilità dei VASP che hanno omesso di bloccare o segnalare transazioni sospette. Ai sensi del d.lgs. 231/2007, del Regolamento UE 2023/1113 e della normativa MiCA (Reg. UE 2023/1114), i VASP operanti nell’Unione Europea sono tenuti a presidi stringenti di monitoraggio. L’analisi blockchain può dimostrare che un exchange ha processato fondi provenienti da wallet già segnalati come fraudolenti su database pubblici come Chainalysis KYT o TRM, configurando una potenziale responsabilità per omessa vigilanza.
Conclusione — Tracciare i Fondi del Pig Butchering: È Possibile Recuperare il Denaro?
La risposta alla domanda centrale di questa analisi è articolata: tracciare i fondi è tecnicamente possibile, recuperarli è difficile ma non impossibile.
L’anatomia del pig butchering rivela una frode progettata per massimizzare la dispersione dei fondi e minimizzare la tracciabilità. Tuttavia, la natura pubblica e immutabile della blockchain — paradossalmente — rappresenta lo strumento più potente a disposizione delle vittime. Ogni transazione è lì, indelebile, alla portata di chi sa come leggerla.
La chiave è agire rapidamente: più tempo passa dalla truffa, più i fondi avanzano nella catena di layering e più difficile diventa il recupero. Una strategia legale efficace deve combinare l’analisi blockchain immediata, la richiesta di misure cautelari urgenti (art. 700 c.p.c.) per il blocco dei fondi eventualmente ancora identificabili presso exchange regolamentati, e azioni stragiudiziali e giudiziali nei confronti dei VASP che hanno omesso di adempiere ai propri obblighi AML.
Il tracciamento dei fondi non è solo uno strumento investigativo: è la colonna vertebrale di ogni strategia di recupero crediti in ambito crypto-fraud, e la sua corretta conduzione — tecnica, metodologica e legale — può fare la differenza tra un danno irrecuperabile e una concreta possibilità di giustizia per la vittima.