Carabinieri, Operazione “FRAUDATORES” a Messina. Eseguiti 5 arresti e sgominata una banda di cyber criminali

Messina. All’alba di oggi, nelle Province di Reggio Calabria e de L’Aquila, i Carabinieri del Comando di Provinciale di Messina hanno arrestato cinque persone ritenute responsabili, a vario titolo, di associazione per delinquere finalizzata alla frode informatica, accesso abusivo a sistema informatico o telematico e sostituzione di persona.

Il provvedimento è stato emesso dal Giudice per le Indagini preliminari del Tribunale di Messina su richiesta della Procura della Repubblica peloritana.

Oltre agli arresti, sono stati sequestrati, preventivamente, conti correnti e depositi bancari nella disponibilità degli indagati, per un valore complessivo di oltre 1,2 milioni di euro.

Il provvedimento restrittivo è stato emesso in seguito ad una complessa attività di indagine, convenzionalmente denominata “FRAUDATORES”, avviata nel febbraio scorso dal Nucleo Investigativo del Comando Provinciale Carabinieri di Messina in collaborazione con il Reparto Indagini Telematiche del ROS (Reparto Operazioni Speciali) dell’Arma, coordinata dal sostituto procuratore della Repubblica Antonella Fradà, i cui esiti hanno permesso di comprovare l’operatività di un gruppo di cyber criminali, con base nella fascia ionica reggina e attivo in tutta Italia.

Il gruppo era specializzato nel sottrarre ingenti somme di denaro da diverse centinaia di conti correnti bancari “on line”.

Le indagini hanno dimostrato che  gli indagati erano in grado di modificare, sui principali siti Web istituzionali (Telemaco Infocamere, www.inipec.gov.it , www.registroimprese.it), gli indirizzi di posta elettronica certificata di alcuni tra i più noti istituti di credito nazionali ed esteri per sostituirli con quelli di analoghe caselle di posta certificata, denominate in modo del tutto simile alle originali, appositamente attivate su provider specializzati e intestate a soggetti ignari o inesistenti.

Nel corso dell’inchiesta è stato accertato che con questo espediente i pirati informatici riuscivano, da un lato, ad interporsi tra i titolari dei conti correnti “on line” ed i rispettivi istituti – un attacco cibernetico denominato MITM (Man in the middle) – e, dall’altro, ad entrare in possesso delle credenziali di accesso ai rapporti finanziari. Utilizzando i dati di accesso disponevano una sequenza di operazioni “home-banking” in favore di ulteriori conti bancari, intestati a ignare vittime di furto d’identità ma gestiti dagli stessi indagati.

I quali hanno anche attivato presso i provider delle caselle di posta elettronica certificata con indirizzi del tutto simili, differenti magari solo per il dominio su cui erano attivate, a quelle effettivamente in uso ad alcuni istituti di credito. Ad esempio è stata creata la mail fraudolenta ingdirect@pec.it al posto di quella ing.bank@legalmail.it oppure quella fraudolenta chebanca@pec.it al posto di chebanca.pec@legalmail.it.

Queste caselle di posta certificata erano attivate, sempre via Web, fornendo delle false identità, talvolta completamente inventate e talvolta rubate ad ignare vittime, senza che vi fosse alcun controllo né sulla reale identità di colui che le attivava né sul suo titolo ad operare in nome e per conto di quell’istituto di credito.

A questo punto, per il tramite di alcune Camere di Commercio alle quali venivano inoltrate richieste di variazione dell’indirizzo Pec di alcuni istituti di credito, ottenevano la sostituzione di quello genuino con quello fraudolento e molto simile a quello originale da loro attivato. Una volta modificato e pubblicato, il falso recapito on line della banca veniva automaticamente aggiornato in tutti i principali elenchi online (Registroimprese, Telemaco-Infocamere, Inipec.it ed altri).

Interponendosi con questo stratagemma tra il cliente interessato a contattare la banca e l’istituto di credito, mettendo in atto una tipica modalità di attacco cibernetico MITM (man in the middle), i truffatori ricevevano la mail del cliente che credeva di contattare la propria banca per rappresentare le proprie necessità (ad esempio chiusura o apertura di conti correnti o successioni mortis causa) ed, una volta stabilito il contatto, carpivano la fiducia delle vittime e le inducevano a fornire le credenziali di accesso ed i codici operativi dei conti che utilizzavano per sottrare il denaro.

I proventi sottratti venivano riciclati attraverso una sequenza di svariati bonifici effettuati su una serie di conti correnti, aperti fraudolentemente e, in taluni casi, intestati alle stesse ignare vittime.

Qualora. invece, le disponibilità presenti sui conti correnti di cui si appropriavano erano di lieve consistenza, provvedevano all’azzeramento del saldo del conto attraverso acquisti di merci su siti di e-commerce, facendosi poi recapitare i beni presso indirizzi di comodo nei comuni di residenza.

Inoltre, al fine di rendere più credibile la loro truffa, avevano creato anche profili Facebook intestati alle identità fraudolente e, per renderle più credibili, inserivano foto, curricula e falsi loghi per spacciarsi per impiegati degli istituto di credito.

Uno dei metodi posti in atto per sottrare denaro alle vittime era quello di simulare l’esistenza di un SDD a loro carico. SDD è l’acronimo di SEPA Direct Debit. Si tratta di uno strumento SEPA per l’incasso pre-autorizzato su mandato all’addebito richiesto dal debitore a favore di un suo creditore. Nello schema di SEPA Direct Debit (SDD) il mandato è il contratto con il quale il debitore fornisce due distinte autorizzazioni. Autorizza il creditore a disporre uno o più addebiti a valere sul proprio conto. Autorizza altresì la propria banca ad addebitare il conto in base alle suddette istruzioni fatte pervenire tramite il creditore.

Nel breve periodo di indagine è stato documentato un vorticoso giro di SDD messi all’incasso, 124 in uso solo giorno per un contro valore di quasi 200 mila euro.

Quando il pericolo arriva dal web

Numerosi i reati ricostruiti tra cui se ne citano alcuni emblematici del modus operandi.

 

Le indagini hanno fatto luce sul sistema utilizzato anche per riciclare il denaro carpito alle vittime attraverso passaggi in vari conti correnti, bancari e postali, al fine di rendere più complesso seguire i flussi finanziari. Pertanto oltre alle misure cautelare personale è stato dato esecuzione anche al sequestro preventivo di ben 31 rapporti finanziari, alcuni dei quali intestati direttamente agli indagati ed ai loro prossimi congiunti ed altri invece intestati a nome di ignare vittime le cui identità erano state rubate ed utilizzate per accendere questi conti di fatto gestiti dagli indagati.

Le perquisizioni ed i sequestri operati dai Carabinieri potranno fornire ulteriori elementi investigativi ricavati dall’esame del copioso materiale informatico acquisito e dall’analisi dei flussi finanziari dei conti correnti sequestrati, anche perché si ha motivo di ritenere che parte dei proventi illeciti siano stati investiti nell’acquisto di bitcoin, la moneta virtuale utilizzata anche per effettuare acquisti di armi e merci illegali nel deep web.

© RIPRODUZIONE RISERVATA

Autore