Clonavano carte di credito e ricaricavano conti di gioco per scommesse on line

19 febbraio 2013: FONTE-GdF Comando Provinciale di Roma-

Dalle prime ore di questa mattina oltre 200 finanzieri del Comando Provinciale di Roma sono in azione sul territorio nazionale per dare esecuzione ad un’imponente operazione di polizia, che ha messo fine all’attività di un’organizzazione criminale composta da soggetti dell’est Europa (romeni e macedoni), specializzata nella clonazione virtuale di carte di credito. 31 sono i soggetti destinatari di ordinanza di custodia cautelare in carcere, a vario titolo per associazione per delinquere finalizzata all’utilizzo fraudolento dei mezzi di pagamento, frode informatica, riciclaggio e ricettazione. Numerose anche le perquisizioni personali e locali in corso di svolgimento. Oltre 350 invece i soggetti, sparsi in tutta Italia, i cui dati sono stati rubati on line.

Le indagini, condotte dal Nucleo di Polizia Tributaria di Roma e coordinate dalla Procura della Repubblica di Viterbo (Procuratore Capo dott. Alberto PAZIENTI e Sost. Proc. dott. Renzo PETROSELLI), nella cui provincia risiedono 19 dei 31 soggetti colpiti dall’ordinanza, sono state avviate a seguito dell’esposto presentato alla Guardia di Finanza da un privato cittadino, vittima del fenomeno del cosiddetto phishing, ossia l’acquisizione fraudolenta on line di dati sensibili, in questo caso relativi a carte di credito, poi utilizzati per prelevare contanti, effettuare acquisti su internet, ecc. In particolare, il denunciante lamentava di essersi accorto, nel corso di una transazione sul web, di non aver più disponibilità di denaro sulla propria carta elettronica in quanto svuotata del relativo credito a seguito di un’operazione non autorizzata ed effettuata da ignoti su un sito di scommesse.

Partendo da questo singolo caso i finanzieri sono riusciti a ricostruire la consolida operatività di una vera e propria organizzazione criminale, con a capo tre soggetti di origine romena che, attraverso l’uso di mail “trabocchetto” ed altri accorgimenti informatici, riusciva ad impossessarsi delle credenziali (numero della carta e password dispositive) di numerose carte di credito.

Le carte così “virtualmente” clonate venivano poi usate per ricaricare conti di gioco aperti presso l’operatore SISAL MATCH POINT (del tutto ignaro del raggiro), intestati a soggetti dell’Europa dell’Est organici all’associazione criminale. Tali conti venivano quindi usati per effettuare scommesse per così dire sicure (ad esempio, a fronte di una giocata di 100 € si potevano vincere al massimo 103 €), con l’unica finalità di ripulire le somme illecitamente sottratte. Il passaggio successivo consisteva nella monetizzazione delle somme vinte attraverso la loro immediata riscossione attraverso prelievi on line dai conti di gioco e contestuale accredito su carte POSTEPAY intestate ai medesimi soggetti. Da qui i soldi venivano prelevati in contanti attraverso normali sportelli bancomat postali e bancari.

Con questo sistema sono state effettuate ricaricare ai conti gioco per oltre 273.000 euro, attraverso circa 560 operazioni fraudolente su carte di credito (ricostruite anche grazie ai dati forniti da CARTASÌ S.p.A., POSTE ITALIANE S.p.A. e SISAL MATCH POINT S.p.A), e prelevati più di 255.000 euro.

Oltre agli arresti, i finanzieri del Nucleo di Polizia Tributaria di Roma hanno anche sottoposto a sequestro preventivo, su disposizione del GIP del Tribunale di Viterbo, 30 conti gioco SISAL MATCH POINT illecitamente ricaricati e 32 carte POSTEPAY ove sono confluite le somme di denaro provento di reato, unitamente a queste ultime.

Con l’esecuzione dell’odierna operazione, le Fiamme Gialle hanno inferto un duro colpo al fenomeno illecito dell’utilizzo fraudolento dei mezzi di pagamento, dilagante negli ultimi anni.

In merito si ricorda che le e-mail trabocchetto usate per carpire dati personali contengono quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto/corrente o carta di pagamento (ad  esempio un addebito enorme, la scadenza dell’account, il rinnovo credenziali, ecc.). Per risolvere il problema – nella realtà inesistente – l’e-mail invita il destinatario a seguire un link, presente nel messaggio, che però non porta al sito web ufficiale ad es. della banca, ma a una copia fittizia situata su un server controllato dal phisher,  allo scopo di richiedere e ottenere dal destinatario i propri dati personali.

Condividi

Commenti

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Sponsor

Articoli correlati