#VERITA' PER ANGELO VASSALLO
Gif_Masthead_970x250px_Cronacamp_prevenzione
#VERITA' PER ANGELO VASSALLO
ULTIMO AGGIORNAMENTO : 18 Dicembre 2024 - 21:20
10.2 C
Napoli
Gif_Masthead_970x250px_Cronacamp_prevenzione

Ecco come i criminali del ‘dark web’ clonavano le carte di credito i tutta Italia. La centrale era ad Avellino

facebook

SULLO STESSO ARGOMENTO

Nelle prime ore della mattinata odierna, militari del Comando Provinciale della Guardia di Finanza di Salerno, su disposizione del GIP del Tribunale di Vallo della Lucania, hanno eseguito – nelle province di Salerno ed Avellino – un’ordinanza di custodia cautelare in carcere nei confronti di tre persone, per una frode da oltre un milione di euro commessa mediante la clonazione ed il successivo utilizzo di migliaia di carte di credito. I reati contestati sono associazione per delinquere, Indebito utilizzo e falsificazione di carte di credito e di pagamento, Sostituzione di persona, Trasferimento fraudolento di valori, Riciclaggio e Autoriciclaggio.Nello specifico, i Finanzieri della Compagnia di Agropoli, coordinati dalla Procura della Repubblica di Vallo della Lucania, hanno notificato il provvedimento che dispone l’arresto in carcere a G.M. (residente nella provincia di Avellino), A.L. (residente nella provincia di Avellino) ed E.A. (residente nella provincia di Salerno) ed hanno perquisito le abitazioni di altre 10 persone, pure esse indagate a vario titolo per la medesima frode, sequestrandone i conti correnti, un’imbarcazione e tre autovetture di pregio, per un importo complessivo superiore ad un milione di euro.Tra queste ultime, una fiammante Ferrari California Cabrio del 2009, del valore di 130.000 euro.

PUBBLICITA

L’attività investigativa, iniziata nel 2018 con l’esecuzione di pedinamenti, analisi dei flussi finanziari, intercettazioni telefoniche ed indagini bancarie delegate dalla Procura Vallese, ha permesso di individuare e disarticolare un sodalizio criminale, ideato da G.M. e A.L., dedito alla clonazione di carte di credito, attraverso svariate attività di “phishing telefonico” e di “hackeraggio”, per ottenere fraudolentemente i dati personali e bancari dei titolari delle carte.Le indagini hanno inoltre consentito alle Fiamme Gialle Agropolesi di delineare il ruolo di ciascun soggetto all’interno dell’organizzazione criminale. In particolare, è stato accertato che A.L. era incaricato di reperire i dati delle carte di credito, sfruttando le proprie competenze informatiche o, addirittura, acquistandoli, ad un prezzo medio di 35 euro per ogni carta, sulla rete illegale nota come “dark web”.Al fine di ottenere i dati anagrafici ed i numeri di cellulare abbinati alle carte, A.L. effettuava pure telefonate ad Uffici dell’Anagrafe in tutta l’Italia ed ai call-center delle banche,
sostituendosi ai titolari delle carte o addirittura spacciandosi per Maresciallo dei Carabinieri, pressando gli interlocutori al telefono che, in molti casi, erano spinti a fornire i dati richiesti al finto rappresentante dell’Arma.

Le carte di credito clonate venivano poi utilizzate per l’acquisto on-line di beni personali (tra cui un’imbarcazione e un’auto di lusso, materiale iper tecnologico, canoe ed arredi sanitari), oppure da rivendere a prezzi di favore a parenti ed amici. Più frequentemente, acquistavano schede di carburante sui siti internet di diversi gestori, utilizzandole poi per l’acquisto di migliaia di litri di gasolio, per rivenderlo infine a soggetti compiacenti, con sconti anche fino al 50%.Per non essere individuati, in altri casi compravano on line anche i bitcoin, poi utilizzati per l’acquisto di altra merce su piattaforme di e-commerce, nel più assoluto anonimato.Un altro stratagemma adoperato consisteva addirittura nel simulare l’acquisto di pacchetti vacanze, sempre utilizzando i fondi delle carte di credito clonate, presso una struttura alberghiera connivente in Albania, la quale tratteneva per sé il 40% del corrispettivo pattuito; un altro 20% veniva dato al mediatore tra le parti, mentre il restante 40% rientrava nella disponibilità degli autori della frode, costituendo così l’effettivo guadagno degli indagati.In altri casi ancora, venivano acquistate ricariche telefoniche per migliaia di euro, poi
utilizzate per chiamare un numero telefonico a pagamento (altrimenti detto “a valore aggiunto”), intestato ad una ditta (denominata, per l’appunto, HAPPY DAYS) facente capo a N.F. (residente nella provincia di Salerno) che, in tal modo, ne assorbiva interamente il credito, in uno schema tipico di “ripulitura” del provento dell’attività delittuosa. A tal fine, una centralinista era appositamente incaricata, a tempo pieno, di chiamare quel numero a pagamento.In ultimo, le carte clonate venivano “scaricate” attraverso il pagamento di acquisti simulati, su siti internet facenti capo a società create “ad hoc”, di fatto non operative, sempre riconducibili agli indagati.Le somme accumulate sui conti correnti delle società “di comodo” venivano, infine, prelevate direttamente in contanti allo sportello, oppure trasferite ancora una volta, tramite bonifico, sui conti correnti – anche all’estero – questa volta intestati agli indagati.e Frodi Tecnologiche di Roma, reparto del Corpo deputato alle investigazioni tecnologiche.
Con il loro contributo, il materiale informatico ed elettronico sottoposto a sequestro, acquisito con tecniche di digital forensics, potrà essere approfonditamente esaminato, soprattutto nella prospettiva di risalire alle migliaia di soggetti truffati, per consentire loro di avanzare le richieste di risarcimento. A parte alcune denunce sporte dai titolari delle carte clonate, infatti, la gran parte di essi risulta ignara del raggiro subito, in quanto gli indagati riuscivano pure a
modificare il numero telefonico di recapito degli “alert” della banca di appoggio.

Gustavo Gentile


Articolo pubblicato il giorno 11 Aprile 2019 - 10:30

facebook

ULTIM'ORA

DALLA HOME


IN PRIMO PIANO

LE VIDEO STORIE


Cronache è in caricamento