Richiedi la tua pubblicità

Truffe online, numeri record: è un mondo infernale

Anche nella repressione dei reati di minacce e molestie, perpetrate attraverso i social network ovvero con “mezzi tradizionali”, massimo è stato l’impegno della Polizia Postale con 1001 casi trattati, 2 arrestati e 270 persone denunciate.

Il fenomeno delle truffe online, ha riguardato anche la contraffazione del marchio CE. Sono state scoperte numerose partite di materiale, venduto all’ingrosso, proveniente soprattutto dall’estero, riportanti marchi CE contraffatti: la merce era destinata, in alcuni casi, alla vendita al dettaglio anche attraverso il circuito delle farmacie ignare della contraffazione.

Nei primi mesi dell’anno, sono stati riscontrati numerosi casi di truffe online nella vendita di dispositivi di protezione individuale, considerata la ricerca pressante di mascherine, guanti, liquidi igienizzanti, attraverso la proliferazione di numerosi siti di e-commerce truffaldini dedicati al commercio di tali prodotti.

Sono state anche raccolte numerose segnalazioni e avviate altrettante attività d’indagine, inerenti le false raccolte fondi, poste in essere attraverso siti web apparentemente riconducibili ad enti ospedalieri o accreditate da falsi patrocini di Istituzioni o Enti Pubblici (Regioni – Comitati vari). Il modus operandi dei cybercriminali, facendo leva sul generale e diffuso sentimento di vicinanza della cittadinanza al personale medico ed infermieristico, incessantemente impegnato nella lotta al Covid-19, dava la possibilità di effettuare dei versamenti di denaro e/o bonifici su IBAN legati a conti correnti o carte ricaricabili attivati ad hoc.

Inoltre, è stato osservato, contemporaneamente alla chiusura dei luoghi di lavoro a seguito dell’introduzione delle misure di contenimento del virus, un incremento del fenomeno dei falsi annunci di lavoro. Un fenomeno che racchiude in sé variegate condotte criminose, talune dirette a conseguire profitti illeciti (denaro, identità digitale e dati sensibili), altre tese ad esporre il cittadino che, inconsapevole del disegno criminoso, presta la sua opera per la realizzazione di delitti che spesso vanno ben oltre alla consueta truffa (riciclaggio di denaro), a gravi conseguenze sul piano giuridico, familiare e sociale.

Nell’ambito delle truffe online, nel corso del 2020 sono stati trattati complessivamente 98.000 casi.

Nel corso del periodo in esame, è stata implementata l’attività di contrasto al diffuso fenomeno del falso trading online (358 casi trattati con oltre 20 milioni di euro di danno) che ha visto aumentare a dismisura la perdita di ingenti capitali verso Paesi esteri, con la prospettiva di facili guadagni derivanti da investimenti “sicuri”.

Particolare attenzione è stata indirizzata all’attività di prevenzione e contrasto al revenge porn con 126 casi trattati e 59 denunciati; alla diffamazione on line con 2.234 casi e 906 persone denunciate; 143 sono stati i casi relativi allo “stalking” con 7 arrestati e 73 denunciati e alla cosiddetta “sextortion” con 636 casi trattati, una persona arrestata e 36 denunciate.

I reati afferenti al cosiddetto “Codice Rosso”, le cui indagini sono profuse non soltanto per giungere all’identificazione del responsabile del reato, ma anche per rimuovere i contenuti dal web o, quantomeno, per limitarne la divulgazione massiva, hanno visto nella Polizia Postale un punto di riferimento per le tante vittime di reato.

Anche nella repressione dei reati di minacce e molestie, perpetrate attraverso i social network ovvero con “mezzi tradizionali”, massimo è stato l’impegno della Polizia Postale con 1001 casi trattati, 2 arrestati e 270 persone denunciate.

L’attività investigativa volta ad arginare il fenomeno dell’hate speech, è stata particolarmente complessa portando alla trattazione di numerose segnalazioni di utenti attraverso il Commissariato di P.S. online, e un monitoraggio attivo della rete attraverso le piattaforme social.

In questo ambito una particolare attenzione si è avuta per gli atti intimidatori posti in essere nei confronti dei giornalisti, con l’attiva partecipazione, in chiave operativa con idonee iniziative di prevenzione e contrasto, al Sottogruppo istituito presso la Direzione Centrale della Polizia Criminale – Servizio Analisi Criminale.

Sono stati 35 gli interventi da parte degli Uffici della Polizia Postale dislocati su tutto il territorio nazionale, coordinati dal Servizio Polizia Postale, finalizzati alla prevenzione di intenti suicidari da parte di utenti dei social network, anche grazie alle segnalazioni pervenute al Commissariato di PS OnLine.

 

  2019 2020
Diffamazione online 2.234 2.234
Stalking 168 143
Revenge porn 131 126
Sextortion 516 636

Tra le citate attività di polizia giudiziaria, si segnalano alcune di particolare rilievo:

OPERAZIONE “POSTE VITA”

A seguito di denunce presentate da PosteVita e Poste Italiane S.p.A. riguardanti riscossioni fraudolente di polizze del Ramo Vita, è stata avviata una complessa attività di indagine, dalla Polizia Postale e delle Comunicazioni, giungendo all’identificazione di una compagine criminale costituita da 16 associati che, attraverso la riscossione fraudolenta di polizze del ramo “Poste vita”, era riuscita a conseguire un profitto illecito pari a 1 milione e 500.000 euro.

OPERAZIONI BREAKING NEWS

La Polizia Postale, a conclusione di un’articolata attività investigativa coordinata dalla Procura Distrettuale di Messina, ha denunciato in stato di libertà un uomo di anni 46, disoccupato, residente in provincia di Torino, ritenuto responsabile di ricettazione e violazione del diritto di autore. Nella circostanza l’individuo, tramite gruppi del servizio di messaggistica Telegram, diffondeva illecitamente quotidiani online con grave pregiudizio per le testate giornalistiche con rilevante perdita di vendite.

La Polizia Postale, nonostante le problematiche di trasparenza legate all’utilizzo della piattaforma Telegram, è riuscita a risalire all’indagato nei confronti del quale la Procura ha emesso un decreto di perquisizione che ha condotto al sequestro delle apparecchiature informatiche utilizzate per commettere gli illeciti.

OPERAZIONE “FAKE TRAVELS”

La Polizia Postale, al termine di un’articolata attività investigativa coordinata dalla Procura della Repubblica di Ancona, hanno sgominato un sodalizio criminale dedito alla consumazione di truffe ad aziende italiane del centro/nord. Tali aziende, operanti in vari settori merceologici, venivano attirate dalla possibilità, poi risultata falsa, di concludere lucrosi affari con industrie americane. Denunciati 4 italiani, di cui due residenti all’estero, responsabili di una movimentazione fraudolenta di denaro per centinaia di migliaia di euro e di dollari che poi venivano trasferiti su conti svizzeri e statunitensi.

OPERAZIONE “SAFE SOCIAL”

La Polizia Postale, al termine di un’articolata attività investigativa coordinata dalla Procura della Repubblica di Bologna, ha svolto un’articolata attività investigativa relativa a numerose truffe online, perpetrate in danno di giovani utenti, interessati all’acquisto di capi di abbigliamento di modesto valore commerciale, posti in vendita tramite la piattaforma Instagram. Gli accertamenti effettuati hanno consentito di riscontrare profitti fraudolenti per circa 250.000,00 Euro e un numero di vittime stimato in 2400 persone, di cui oltre la metà minori. Ad esito dell’attività di indagine è stato individuato un sodalizio, operante nell’hinterland milanese e nei confronti di cinque degli indagati sono state eseguite misure cautelari e in totale 12 provvedimenti di perquisizione.

OPERAZIONE “REVENGE PORN”

La Polizia Postale e delle Comunicazioni, coordinata dalla Procura di Udine, ha svolto un’attività d’indagine relativa alle numerose denunce per cyberstalking e revenge porn, presentate da una donna triestina nei confronti dell’ex compagno, per la pubblicazione su siti pornografici di foto sessualmente esplicite, scattate durante la loro relazione. L’indagato, con precedenti penali specifici e già tratto in arresto dalla Polizia Postale, per ripetute violenze sessuali videoriprese nei confronti di una minore di 4 anni, è stato sottoposto a perquisizione che ha permesso il rinvenimento e il sequestro di materiale significativo a livello probatorio.

  1. CNAIPIC

L’analisi del dato emergente dalle attività del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC), relativo al periodo intercorso tra gennaio e dicembre 2020, permette di rilevare, in primo luogo, come, sia gli attacchi diretti alle grandi infrastrutture erogatrici di servizi essenziali (approvvigionamento idrico ed energetico, pubblica amministrazione, sanità, comunicazione, trasporti, finanza sistemica), che gli attacchi apparentemente isolati (diretti a singoli enti, imprese o cittadini), siano connotati da una dimensione criminale organizzata, essendo ascrivibili all’operato di sodalizi ben strutturati, spesso operanti a livello transnazionale.

Le tipologie di eventi cyber che hanno maggiormente impegnato gli operatori del Centro sono rappresentate dagli attacchi a mezzo malware, soprattutto di tipo ransomware, attacchi DDoS con finalità estorsiva, accessi abusivi con l’intento di carpire dati sensibili, campagne di phishing e, in ultimo, campagne APT (Advanced Persistent Threats), particolarmente insidiose poiché ricollegabili ad attori malevoli dotati di notevole expertise tecnico e rilevanti risorse.

L’emergenza Covid-19, in particolare, ha costituito un’ulteriore occasione per strutturare e dirigere attacchi ad ampio spettro, volti a sfruttare per scopi illeciti la situazione di particolare esposizione e maggior vulnerabilità in cui il Paese è risultato, e tuttora risulta, esposto.

Nello specifico, alcune delle più rilevanti infrastrutture sanitarie impegnate nel trattamento dei pazienti “Covid” sono state oggetto di campagne di cyber-estorsione volte alla veicolazione all’interno dei sistemi ospedalieri di sofisticati ransomware – concepiti allo scopo di rendere inservibili, mediante cifratura, i dati sanitari contenuti al loro interno – a fronte di richieste di pagamento del prezzo estorsivo, per lo più in cryptovalute (es. Bitcoin), onde ottenere il ripristino dell’operatività.

Il sistema sanitario e della ricerca è stato inoltre bersaglio di diversi attacchi APT, con lo scopo della esfiltrazione di informazioni riservate riguardanti lo stato di avanzamento della pandemia e l’elaborazione di misure di contrasto, specie con riguardo all’approntamento di vaccini e terapie anti-Covid.

Si sono moltiplicati i casi di phishing ai danni di enti ed imprese, veicolati attraverso messaggi di posta elettronica i quali, dietro apparenti comunicazioni di Ministeri, organizzazioni sanitarie ed altri enti, relative all’andamento del contagio o alla pubblicazione di misure di contrasto, nascondevano in realtà sofisticati virus informatici in grado di assumere il controllo dei sistemi attaccati (c.d. virus RAT) e procedere così all’esfiltrazione di dati personali e sensibili, alla captazione di password di accesso a domini riservati, finanche all’attivazione di intercettazioni audio-video illegali.

Sul piano degli attacchi al sistema produttivo del Paese, si è registrato un generale aumento delle minacce legato all’adozione su larga scala dei modelli di lavoro a distanza, c.d. “smartworking”, modelli che se da un lato hanno consentito la prosecuzione di attività essenziali, hanno d’altro canto prodotto una considerevole estensione del perimetro informatico delle aziende, con una conseguente maggior esposizione ad azioni ostili esterne.

Nel delineare l’identità degli autori del reato, il trend legato all’andamento degli attacchi ai danni delle infrastrutture critiche fa registrare, nel complesso, l’emersione di una matrice criminale di natura puramente economica, orientata al conseguimento di profitti illeciti, che si pone in misura oggi prevalente rispetto alle condotte ispirate da ragioni di cyber-hacktivism, ideologicamente o politicamente orientato.

L’azione di contrasto attuata dal CNAIPIC, nell’anno in corso, è stata orientata sia all’attività di contrasto dei reati, sia, soprattutto, ad assicurare interventi di tipo preventivo e di protezione, incentrati sulla capacità di analisi e di allerta precoce finalizzata alla diffusione, in tempo reale, degli IoC (c.d. indicatori di compromissione) relativi alle minacce in corso, a beneficio dell’intero panorama delle infrastrutture critiche nazionali.

L’aggiornato quadro informativo riferibile alle specifiche fenomenologie delittuose può essere agevolmente evidenziato attraverso la tabella statistica, di seguito indicata, che offre il confronto tra il periodo gennaio/dicembre 2019 e quello riferibile all’anno 2020, periodo, quest’ultimo, caratterizzato dall’emergenza epidemiologica in atto che ha favorito, come detto, l’andamento crescente del numero di attacchi complessivamente verificatisi ai danni delle Infrastrutture critiche del nostro Paese:

  2019 2020
Attacchi rilevati 239 507
Alert diramati 77.596 79.209
Indagini avviate 88 99
Persone arrestate 3 21
Persone denunciate 53 79
Richiesta di cooperazione internazionale in ambito Rete 24/7 High Tech Crime G8 (Convenzione Budapest) 74 65

Dalla tabella si evince che, ad oggi, gli attacchi rilevati sono più che raddoppiati, con un conseguente quasi equivalente incremento delle persone identificate ed indagate.

Tra le attività di polizia giudiziaria più significative si segnala:

OPERAZIONE “DATA ROOM”

Il CNAIPIC nell’ambito di una lunga ed articolata attività di indagine ha effettuato quella che può essere ritenuta la prima operazione su larga scala volta alla tutela di dati personali trafugati, culminata con l’esecuzione, effettuata con l’ausilio di personale dei Compartimento Polizia Postale e delle Comunicazioni di Roma, Napoli, Perugia ed Ancona, a 13 ordinanze di custodia cautelare e 7 ordinanze che dispongono l’obbligo di dimora nel comune di residenza ed il divieto di esercitare imprese o ricoprire incarichi direttivi in imprese e persone giuridiche.

Al vertice del sistema due dipendenti infedeli di TIM S.p.A., oltre ai responsabili di alcune società che offrono servizi di call center, avevano messo i piedi una complessa ed articolata attività criminale finalizzata al commercio illecito dei dati personali di centinaia di migliaia di utenti di società operanti nella fornitura di servizi essenziali, nel settore telecomunicazioni ed energia.

I 26 indagati complessivi, tutti destinatari di provvedimenti di perquisizione locale e personale, sono stati ritenuti responsabili, a vario titolo ed in concorso tra loro, della violazione aggravata dei reati previsti all’art. 615 ter c.p. (accesso abusivo a sistema informatico), all’art.615 quater c.p. (detenzione abusiva e diffusione di codici di accesso), riguardando le condotte sistemi di pubblico interesse, e della violazione della legge sulla privacy art. 167-bis D. Lgs. 193/2003 (comunicazioni e diffusione illecita di dati personali oggetto di trattamento su larga scala).

Le estrazioni dei dati dai database dei fornitori dei servizi, per come verificato nel corso delle indagini, venivano sistematicamente portate avanti con un volume medio di centinaia di migliaia di record al mese, che gli indagati modulavano a seconda della illecita “domanda” di mercato.

Nel corso delle attività, svolte grazie alla collaborazione di TIM S.p.A. ed all’importante apporto della struttura di sicurezza aziendale dell’azienda, è venuto alla luce un complesso “sistema” che vedeva, da un lato una serie di tecnici infedeli procacciare i dati, dall’altro una vera e propria rete commerciale che ruotava attorno alla figura di un imprenditore Campano, acquirente della preziosa “merce”, che poi veniva poi piazzata sul mercato dei call center, 13 sono quelli già individuati nella prima fase delle indagini, tutti in area campana, ed oggetto di altrettante attività di perquisizione.

Nell’ottica di un’efficace condivisione operativa, il Centro ha proseguito la stipula di specifici Protocolli a tutela delle infrastrutture critiche nazionali: al riguardo, nel 2020 sono state sottoscritte 7 nuove convenzioni con le società Borsa Italiana, EFSA (European Food Safety Authority), IREN S.p.A., SACBO Aeroporto di Bergamo, SAIPEM S.p.A., SIA S.p.A. e SIOT TAL Oleodotto Transalpino.

Si rappresenta, altresì, che analoghe forme di collaborazione sono state avviate dagli uffici territoriali della Specialità con strutture sensibili di rilevanza locale, sia pubbliche che private, al fine di garantire un sistema di sicurezza informatica capillare e coordinato.

  1. FINANCIAL CYBERCRIME

Il diffondersi dell’epidemia da Covid-19 ha senz’altro inciso, anche sulla qualità e quantità dei fenomeni legati al cybercrime, con particolare riferimento al crimine di tipo economico-finanziario.

Il phishing finanziario fa registrare decisi incrementi, essendo aumentata la misura delle carte di credito compromesse e dei dati finanziari commercializzati sul dark web (così come sono in aumento i casi di vishing, volti a carpire dati personali e codici bancari dispositivi attraverso semplici truffe telefoniche operate da numeri telefonici apparentemente riconducibili a banche ed istituti finanziari).

In via generale, le ricerche più autorevoli hanno rilevato nei primi sei mesi un aumento del 600% nel numero di e-mail di phishing in tutto il mondo, che utilizzava temi correlati al Coronavirus per colpire persone e aziende. Di queste, il 45% puntava su siti-clone, inducendo gli utenti di Internet a digitare le proprie password su domini malevoli. La restante parte dei casi ha riguardato, per lo più, l’utilizzo di temi correlati al Covid-19 all’interno di messaggi email che inducevano a cliccare su allegati contenenti malware di varia natura.

Le frodi basate sul social engineering vedono stabili nei numeri i fenomeni di Bec fraud (frodi realizzate attraverso la compromissione di caselle di posta elettronica), che risultano tuttavia influenzati dall’epidemia del Covid-19 sia a causa dell’abbassamento delle difese aziendali, determinato dallo stato di difficoltà psicologica o “logistica” di lavoratori ed amministratori, sia dall’aumento delle comunicazioni commerciali a distanza, conseguente all’adozione su larga scala di processi di smart-working.

Alcuni Bec fraud risultano specificamente collegati al tema-Covid, perché relativi direttamente a frodi commerciali nell’acquisto di mascherine e dispositivi sanitari.

Con riguardo all’esperienza italiana, in pochi mesi, oltre ad un costante numero di casi “minori” (nell’ordine delle decine di migliaia di euro), sono state frodate 48 grandi e medie imprese, per un ammontare complessivo di oltre 25 milioni di euro di profitti illeciti, dei quali quasi 15 milioni sono stati già recuperati in seguito all’intervento della Polizia Postale e delle Comunicazioni che, al 10 dicembre 2020, ha complessivamente identificato ed indagato 674 persone di cui 24 tratte in arresto (nell’analogo periodo del 2019 furono complessivamente indagate 531 persone di cui 8 in stato di arresto).

L’obiettivo criminale del trafugamento dei dati personali e delle credenziali di accesso a servizi finanziari, utili alla disposizione di pagamenti in frode, è raggiunto attraverso massive campagne di phishing, consumate mediante le due modalità in assoluto più ricorrenti, rappresentate dall’invio di email contenenti allegati malevoli e dall’impiego di siti-clone.

Parallelamente, il procacciamento di codici “one-time”, token virtuali e password dispositive avviene mediante il ricorso all’insidiosa variante “vocale” del phishing, il cosiddetto “vishing”, ed alle tecniche di sim-swap.

L’attività investigativa realizzata dalla Polizia Postale e delle Comunicazioni, funzionale al contrasto di tali fenomeni delittuosi, ha permesso di identificare ed indagare 3741  persone a fronte dei 3473 denunciati nello stesso periodo dell’anno precedente.

Di seguito le operazioni di Polizia Giudiziaria più significative:

OPERAZIONE “2BaGoldMule”

L’operazione che ha visto, per l’Italia la Polizia Postale agire al fianco di Europol, dell’ FBI americana e delle forze di polizia informatiche di altri 14 paesi europei, ha disarticolato un’organizzazione criminale denominata QQAAZZ, attiva sin dal 2016 a livello internazionale nel cyber-riciclaggio, fungendo da piattaforma europea per ripulire i proventi di frodi informatiche messe a segno da alcuni dei più pericolosi cybercriminali del mondo.

La centrale di riciclaggio “QQAAZZ”, aveva base operativa in Portogallo e Spagna e ramificazioni in tutta Europa, compresa l’Italia, dove l’organizzazione poteva contare su un altissimo numero di conti correnti bancari online, falsamente intestati ad altrettante “teste di legno” (i cosiddettti “Muli”), per spostare e rendere scarsamente rintracciabili gli ingenti profitti illeciti. Denaro che finiva anche nell’acquisto di cryptovalute o nel reimpiego in attività commerciali di copertura aperte nel Regno Unito.

In Italia, in particolare, la Polizia Postale ha identificato la branca nostrana della complessa organizzazione criminale, con l vertice due cittadini italiani residenti a Londra, in contatto con membri operativi del gruppo criminale di stanza nella capitale inglese.

OPERAZIONE “LAST CHAIN”

Nel settore del cyber-riciclaggio, nel corso dell’Operazione “Last Chain” la Polizia Postale ha identificato ed arrestato una delle più importanti organizzazioni criminali internazionali dedita alla commissione di attacchi informatico-finanziari in tutta Europa., in collaborazione con Eurojust, Europol e con la polizia rumena, disarticolando una centrale di riciclaggio in Genova in relazione a profitti di frodi informatiche commesse in tutta Europa. Sono stati eseguiti 13 arresti in Italia e in Romania, oltre a diversi sequestri di ville, appartamenti automobili ed esercizi commerciali.

Il giro di affari dell’organizzazione criminale ammontava a 20 milioni di euro l’anno.

OPERAZIONE “ECLISSI”

Nel settore del contrasto alla pirateria informatica, con l’Operazione Eclissi la Polizia Postale ha messo a segno una delle più vaste operazioni di polizia mai condotte, coordinata a livello internazionale dalle agenzie Eurojust ed Europol, che ha puntato a disarticolare direttamente la complessa infrastruttura tecnologica responsabile della diffusione via Internet, attraverso numerosi siti, del segnale illegalmente captato di numerose emittenti televisive a pagamento.

Intervenendo direttamente su oltre 200 server e 80 allocati in diversi Paesi europei, che consentivano la diffusione capillare in tutta Europa del segnale, sono state bloccate “alla sorgente” 30 Iptv illegali, che raggiungevano un pubblico di circa 5 milioni di utenti solo in Italia.

OPERAZIONE “THE PERFECT STORM”

Dall’analisi tecnica dei dispositivi sequestrati in occasione della precedente operazione Eclissi, la Polizia Postale e delle Comunicazioni ha supportato la Guardia di Finanza nell’esecuzione di misure cautelari nei confronti di un’organizzazione criminale, basata in Italia e radicata in diversi stati Europei, composta da 20 cittadini italiani, 2 greci ed un maltese, ritenuti ricoprire una posizione di assoluto rilievo nel settore criminale della pirateria informatica.

Il supporto degli specialisti del Servizio Polizia Postale, richiesto dalla Procura della Repubblica di Napoli in virtù dello specifico know-how operativo maturato in occasione della precedente indagine, si è concretizzato nell’invio di dedicati team tecnici di intervento dislocati in 4 Focal point sul territorio nazionale, consentendo la geolocalizzazione, l’identificazione e l’analisi tecnologica delle nuove “Centrali”, dalle quali i flussi di dati informatici illeciti venivano generati e messi a disposizione della complessiva infrastruttura criminale, che ne garantiva la diffusione agli utenti della Rete internet.

OPERAZIONE “BITGRAIL”

La complessa attività investigativa pone una pietra miliare nel settore delle indagini in materia di criptovalute. L’attività prende le mosse da una denuncia presentata dal gestore di una nota piattaforma italiana di exchange, relativa al furto di un’ingente somma della cryptovaluta denominata “NANO” XRP per un controvalore di circa 120.000.000,00 di euro, realizzato da ignoti hacker sfruttando un bug del protocollo Nano ed effettuando illecite transazioni.

L’operazione, tecnicamente senza precedenti, ha successivamente permesso di disvelare il coinvolgimento attivo nel disegno criminoso dello stesso gestore della piattaforma, sospettato autore di condotte omissive nella gestione dei protocolli di sicurezza informatica, fraudolente e distrattive nei confronti degli oltre 230 mila clienti della piattaforma. L’ideazione da parte della polizia postale di un protocollo per il trasferimento della criptomoneta rinvenuta nella disponibilità dell’indagato e posta sotto sequestro completa il quadro di innovatività dell’operazione in esame.

OPERAZIONE “MALA FIDES”

Quattro misure cautelari sono state eseguite sul territorio lombardo dalla Polizia Postale e delle Comunicazioni nei confronti degli autori di sedici accessi abusivi, compiuti tra aprile e luglio 2019, sul conto online di un noto Studio Commercialista milanese, da cui erano stati sottratti oltre 200.000 euro, poi riciclati attraverso operazioni speculative effettuate presso case da gioco e casinò siti in Veneto e in Liguria.

Il gruppo criminale era altresì dedito al trafugamento di assegni bancari, alle frodi mediante pubblicazione online di falsi annunci immobiliari, nonché all’organizzazione di matrimoni combinati e false adozioni, a scopo di favoreggiamento dell’immigrazione clandestina verso il nostro Paese finalizzato ad ottenere con modalità fraudolente permessi di soggiorno e concessioni della cittadinanza italiana.

OPERAZIONE “ETHEREUM”

L’operazione ha consentito di individuare il responsabile di un attacco informatico realizzato con l’utilizzo di malware di ultima generazione, il quale aveva approfittato della sua posizione lavorativa all’interno dello scalo aeroportuale di Lametia terme per sfruttare l’infrastruttura informatica della società di gestione dello scalo per “minare” – ovvero produrre – moneta virtuale, scoprendo l’esistenza di una vera e propria “MINING FARM”, ovvero di una rete abusiva collegati alla rete Internet esterna attraverso i sistemi dedicati alla gestione dei servizi aeroportuali ed alimentati attraverso la fornitura di energia elettrica dell’Aeroporto. Tale architettura consentiva all’utilizzatore del sistema integrato con la rete aeroportuale, di approvvigionarsi della criptovaluta “Ethereum”, prodotta senza sostenere le ingenti spese di energia elettrica necessaria per il funzionamento h24 delle apparecchiature e sfruttando la connettività fornita dagli impianti info-telematici dell’aeroporto, compromettendo la sicurezza ed esponendo i sistemi di gestione dello scalo.

OPERAZIONE NEL TRADING ONLINE

Nel settore delle truffe da falsi investimenti finanziari online, al termine di un’articolata indagine durata oltre un anno, la Polizia postale ha identificato i componenti di un sodalizio criminale dedito ai reati di abusiva attività finanziaria, truffa, riciclaggio ed estorsione, mediante una piattaforma di investimento che proponeva l’acquisto di cryptovalute, capace di sottrarre, alla sola vittima la cui denuncia ha dato corso all’attività investigativa, un danno pari ad € 380.000,00, attraverso l’esecuzione di bonifici bancari a favore di un conto corrente estero ubicato in Repubblica Ceca.

La somma è stata successivamente in buona parte recuperata, grazie al dispositivo investigativo che tuttora vede impegnate, a fianco della polizia italiana, l’Agenzia Europol e le forze di polizia cyber di altri paesi europei.

No Signal Service

Commenti

I commenti sono disabilitati.