#VERITA' PER ANGELO VASSALLO
#VERITA' PER ANGELO VASSALLO
ULTIMO AGGIORNAMENTO : 2 Febbraio 2025 - 07:09
10.4 C
Napoli

Ecco come i criminali del ‘dark web’ clonavano le carte di credito i tutta Italia. La centrale era ad Avellino

facebook

SULLO STESSO ARGOMENTO

Oroscopo di oggi 2 febbario 2025

Nelle prime ore della mattinata odierna, militari del Comando Provinciale della Guardia di Finanza di Salerno, su disposizione del GIP del Tribunale di Vallo della Lucania, hanno eseguito โ€“ nelle province di Salerno ed Avellino โ€“ unโ€™ordinanza di custodia cautelare in carcere nei confronti di tre persone, per una frode da oltre un milione di euro commessa mediante la clonazione ed il successivo utilizzo di migliaia di carte di credito. I reati contestati sono associazione per delinquere, Indebito utilizzo e falsificazione di carte di credito e di pagamento, Sostituzione di persona, Trasferimento fraudolento di valori, Riciclaggio e Autoriciclaggio.Nello specifico, i Finanzieri della Compagnia di Agropoli, coordinati dalla Procura della Repubblica di Vallo della Lucania, hanno notificato il provvedimento che dispone lโ€™arresto in carcere a G.M. (residente nella provincia di Avellino), A.L. (residente nella provincia di Avellino) ed E.A. (residente nella provincia di Salerno) ed hanno perquisito le abitazioni di altre 10 persone, pure esse indagate a vario titolo per la medesima frode, sequestrandone i conti correnti, unโ€™imbarcazione e tre autovetture di pregio, per un importo complessivo superiore ad un milione di euro.Tra queste ultime, una fiammante Ferrari California Cabrio del 2009, del valore di 130.000 euro.

PUBBLICITA

Lโ€™attivitร  investigativa, iniziata nel 2018 con lโ€™esecuzione di pedinamenti, analisi dei flussi finanziari, intercettazioni telefoniche ed indagini bancarie delegate dalla Procura Vallese, ha permesso di individuare e disarticolare un sodalizio criminale, ideato da G.M. e A.L., dedito alla clonazione di carte di credito, attraverso svariate attivitร  di โ€œphishing telefonicoโ€ e di โ€œhackeraggioโ€, per ottenere fraudolentemente i dati personali e bancari dei titolari delle carte.Le indagini hanno inoltre consentito alle Fiamme Gialle Agropolesi di delineare il ruolo di ciascun soggetto allโ€™interno dellโ€™organizzazione criminale. In particolare, รจ stato accertato che A.L. era incaricato di reperire i dati delle carte di credito, sfruttando le proprie competenze informatiche o, addirittura, acquistandoli, ad un prezzo medio di 35 euro per ogni carta, sulla rete illegale nota come โ€œdark webโ€.Al fine di ottenere i dati anagrafici ed i numeri di cellulare abbinati alle carte, A.L. effettuava pure telefonate ad Uffici dellโ€™Anagrafe in tutta lโ€™Italia ed ai call-center delle banche,
sostituendosi ai titolari delle carte o addirittura spacciandosi per Maresciallo dei Carabinieri, pressando gli interlocutori al telefono che, in molti casi, erano spinti a fornire i dati richiesti al finto rappresentante dellโ€™Arma.

Le carte di credito clonate venivano poi utilizzate per lโ€™acquisto on-line di beni personali (tra cui unโ€™imbarcazione e unโ€™auto di lusso, materiale iper tecnologico, canoe ed arredi sanitari), oppure da rivendere a prezzi di favore a parenti ed amici. Piรน frequentemente, acquistavano schede di carburante sui siti internet di diversi gestori, utilizzandole poi per lโ€™acquisto di migliaia di litri di gasolio, per rivenderlo infine a soggetti compiacenti, con sconti anche fino al 50%.Per non essere individuati, in altri casi compravano on line anche i bitcoin, poi utilizzati per lโ€™acquisto di altra merce su piattaforme di e-commerce, nel piรน assoluto anonimato.Un altro stratagemma adoperato consisteva addirittura nel simulare lโ€™acquisto di pacchetti vacanze, sempre utilizzando i fondi delle carte di credito clonate, presso una struttura alberghiera connivente in Albania, la quale tratteneva per sรฉ il 40% del corrispettivo pattuito; un altro 20% veniva dato al mediatore tra le parti, mentre il restante 40% rientrava nella disponibilitร  degli autori della frode, costituendo cosรฌ lโ€™effettivo guadagno degli indagati.In altri casi ancora, venivano acquistate ricariche telefoniche per migliaia di euro, poi
utilizzate per chiamare un numero telefonico a pagamento (altrimenti detto โ€œa valore aggiuntoโ€), intestato ad una ditta (denominata, per lโ€™appunto, HAPPY DAYS) facente capo a N.F. (residente nella provincia di Salerno) che, in tal modo, ne assorbiva interamente il credito, in uno schema tipico di โ€œripulituraโ€ del provento dellโ€™attivitร  delittuosa. A tal fine, una centralinista era appositamente incaricata, a tempo pieno, di chiamare quel numero a pagamento.In ultimo, le carte clonate venivano โ€œscaricateโ€ attraverso il pagamento di acquisti simulati, su siti internet facenti capo a societร  create โ€œad hocโ€, di fatto non operative, sempre riconducibili agli indagati.Le somme accumulate sui conti correnti delle societร  โ€œdi comodoโ€ venivano, infine, prelevate direttamente in contanti allo sportello, oppure trasferite ancora una volta, tramite bonifico, sui conti correnti โ€“ anche allโ€™estero โ€“ questa volta intestati agli indagati.e Frodi Tecnologiche di Roma, reparto del Corpo deputato alle investigazioni tecnologiche.
Con il loro contributo, il materiale informatico ed elettronico sottoposto a sequestro, acquisito con tecniche di digital forensics, potrร  essere approfonditamente esaminato, soprattutto nella prospettiva di risalire alle migliaia di soggetti truffati, per consentire loro di avanzare le richieste di risarcimento. A parte alcune denunce sporte dai titolari delle carte clonate, infatti, la gran parte di essi risulta ignara del raggiro subito, in quanto gli indagati riuscivano pure a
modificare il numero telefonico di recapito degli โ€œalertโ€ della banca di appoggio.

Gustavo Gentile


Articolo pubblicato il giorno 11 Aprile 2019 - 10:30

facebook

ULTIM'ORA

DALLA HOME

IN PRIMO PIANO

LE VIDEO STORIE


Cronache รจ in caricamento