Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
Fortinet 320x100px
Di giorno mamma e di notte hacker. La storia di una donna russa di Genova.

Di giorno mamma e di notte hacker. La storia di una donna russa di Genova.

11 Ottobre 2021 18:27

La Polizia Postale e il Tribunale di Genova, hanno arrestato una donna 40enne di origine russa, la quale faceva parte di un’organizzazione inpegnata in frodi informatiche, ricettazione e riciclaggio di denaro sporco.

Di giorno era una tranquilla madre di famiglia, ma di notte si trasformava in una avvenente esperta di criminalità informatica.

La donna era un ingegnere informatico con la passione per le criptovalute e le carte di credito.

La polizia postale, al termine di una complessa indagine, ha arrestato la donna la quale una volta rubate le carte di credito e i fondi degli utenti, creava nuove identità e ritirava presso dei punti di recapito sempre diversi della provincia di Genova, gli oggetti che acquistava sui portali di e-commerce.

La 40enne si presentava presso i punti di ritiro munita di documenti falsi o reclutava terze persone che, dietro compenso, ritiravano i pacchi al posto suo.

Si trattava di telefonini di ultima generazione o materiale elettronico di altissima qualità, che poi spediva in Russia a soggetti appartenenti all’organizzazione, oppure venivano messi in vendita sui noti portali dedicati di e-commerce.

I guadagni venivano riciclati tramite l’acquisto di altra criptovaluta presso degli exchange internazionali.

Gli investigatori della Polizia Postale, grazie ad altre indagini, hanno scoperto che la donna collaborava con una organizzazione transnazionale dedita alle frodi telematiche, al riciclaggio, con la conseguente emissione di una ordinanza di custodia cautelare in carcere a carico dell’indagata.

Nel corso della perquisizioni, gli investigatori della sezione financial cybercrime della Polizia Postale hanno sequestrato numerosi Pos e centinaia di carte di credito appositamente attivate per riciclare i proventi derivanti da truffe e frodi informatiche.

E’ tuttora al vaglio degli investigatori l’analisi del corposo materiale informatico sequestrato.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…