Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
Cyber Offensive Fundamentals 320x200 V0.1
La Polizia Postale smantella una rete di riciclaggio nell’operazione “TradeScam”

La Polizia Postale smantella una rete di riciclaggio nell’operazione “TradeScam”

16 Dicembre 2022 09:10

Tre arresti nel torinese, perquisizioni e sequestri sul territorio nazionale eseguiti dal Centro Operativo Sicurezza Cibernetica della Polizia Postale di Torino con il coordinamento del Servizio Polizia Postale nell’ambito di un’operazione iniziata nel 2019 sotto la direzione della Procura della Repubblica presso il Tribunale di Torino: colpita una delle principali strutture coinvolte nel complesso fenomeno delle frodi da trading online.

L’indagine, articolata su tre diversi procedimenti penali, ha portato ad individuare un’organizzazione criminale gerarchizzata che agiva tra l’Italia e l’Albania con l’intento di ripulire il denaro proveniente dalle truffe dei falsi investimenti ai danni di ignari utenti del web; gli approfondimenti investigativi hanno interessato in modo trasversale evidenze informatiche, bancarie e societarie, ricostruite e messe a sistema anche mediante il ricorso a prolungate attività tecniche di pedinamento informatico che hanno fatto emergere il coordinamento unitario nella gestione del fenomeno criminale.

Particolarmente complesso è stato il lavoro svolto dal Servizio Polizia Postale e delle Comunicazioni nell’ambito della cooperazione internazionale, finalizzato all’acquisizione di notizie e dati per la ricostruzione dei flussi finanziari.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ai vertici della struttura un cittadino albanese residente nel torinese che, secondo i riscontri investigativi, forniva ai suoi complici precise disposizioni sugli importi ed i conti correnti dove far convergere ingenti somme di denaro per occultarne la provenienza delittuosa; alle sue dirette dipendenze, sempre secondo l’accusa, due torinesi che mettevano a disposizione i conti correnti bancari intestati a società riferibili a loro direttamente o tramite prestanome.

Lo svolgimento delle attività tecniche ha consentito l’emersione di un gruppo di 16 soggetti residenti nel torinese, le cui abitazioni e società, nello specifico 4, operanti nel settore del digital marketing e lead generation, sono state oggetto di perquisizione delegate dalla Procura.

Accanto alle attività di riciclaggio, è stata ricostruita la diretta partecipazione alla realizzazione dei falsi siti di pubblicità di trading, utilizzati per recuperare illecitamente le generalità lasciate dagli ignari internauti interessati ad investire. Tali siti sono stati oscurati ed ora non sono più visibili agli utenti italiani.

L’operazione si è estesa in ambito nazionale, eseguite 4 perquisizioni in Campania, Lazio, Umbria ed in Veneto con l’ausilio dei Centri Operativi per la Sicurezza Cibernetica della Polizia Postale dei rispettivi capoluoghi, per ricostruire la fitta rete di rapporti con le Società che ospitavano i falsi siti di investimento.
Nel contesto infine sono stati aggrediti i patrimoni illeciti mediante l’esecuzione di 9 decreti di sequestro di beni per equivalente nei confronti di altrettanti soggetti titolari di quote societarie ovvero figure aventi un ruolo di compartecipazione nella attività di ripulitura del denaro di provenienza illecita.

Il fenomeno dei falsi investimenti da trading on line è in grande ascesa come si evidenzia dalle numerosissime denunce che pervengono negli uffici dei Centri Operativi della Sicurezza Cibernetica della Polizia Postale sul territorio nazionale.

È stato riscontrato un notevole incremento del numero di portali online truffaldini che presentano investimenti redditizi con costi di ingresso in apparenza irrisori e rendimenti enormi riscontrabili anche nel medio e breve termine. Molto frequenti sono le chiamate telefoniche e l’invio di sms di truffatori che, impersonando le vesti di broker d’assalto, riescono a persuadere la vittima prescelta della convenienza dell’affare. In alcuni casi è la stessa vittima a contattare i truffatori, in quanto attratta da banner pubblicitari confezionati con grafiche ed annunci altamente suggestivi.

I casi raccolti sino ad oggi hanno dimostrato che una rivoluzione nella vita di molti investitori c’è stata ma in negativo in quanto i loro profitti non erano altro che numeri fittizi riportati su contatori virtuali.
Grazie ad abili manipolazioni le vittime si spogliano talvolta di ingenti patrimoni frutto di un’esistenza di lavoro, credendo nella promessa di facili guadagni conseguiti in maniera del tutto lecita ma di fatto inesistenti.

I consigli in questi casi sono di:

  • Prestare massima attenzione a guadagni aleatori troppo sproporzionati da quelli praticati dagli istituti di credito in circolazione;
  • Non condividere mai (per nessun motivo) informazioni personali via telefono né consegnare password e dati di accesso a terze persone;
  • Non prendere mai in considerazione o accettare passivamente l’installazione di software che consentano di controllare da remoto il nostro PC su richiesta di terzi: è come offrire le nostre chiavi di casa al ladro;
  • Consultare sempre i siti della Consob e della Banca d’Italia per essere sicuri di rivolgersi ad intermediari autorizzati;
  • Consultare la sezione “Warning and publications for investors” dell’ESMA (la CONSOB europea) sul sito www.esma.europa.eu;
  • Consultare, attraverso i motori di ricerca sul web, le recensioni riferite alle società di trading;
  • Non investire ulteriori somme di denaro per sbloccare le somme già versate.
    Non esiste una fiducia tanto grande da poter cedere i dati bancari e l’accesso ai dispositivi home banking, a persone mai conosciute di persona.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…