La Polizia di Stato smaschera una organizzazione che truffava le persone con facili guadagni online
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1
La Polizia di Stato smaschera una organizzazione che truffava le persone con facili guadagni online

La Polizia di Stato smaschera una organizzazione che truffava le persone con facili guadagni online

Redazione RHC : 27 Luglio 2023 15:55

   La Procura della Repubblica di Pordenone e la Procura Speciale Contro la Corruzione ed il Crimine Organizzato S.P.A.K. di Tirana (Albania) hanno concluso un’articolata attività investigativa che, nell’ambito della Squadra Investigativa Comune tra Italia e Albania, ha portato all’emissione di quattordici ordinanze di custodia cautelare, di cui nove in carcere e cinque ai domiciliari,  nei confronti di altrettanti soggetti ritenuti appartenenti ad un’organizzazione transnazionale dedita alla truffa finanziaria del falso trading on-line.

     Ieri gli agenti della Polizia Albanese e della Polizia Italiana hanno rintracciato ed arrestato a Tirana nove dei quattordici destinatari di misure mentre in cinque sono risultati irreperibili e sono attivamente ricercati; in particolare cinque arrestati sono stati tradotti in carcere, mentre quattro sono stati invece sottoposti agli arresti domiciliari.

      Le quattordici misure cautelari fanno seguito e rappresentano un importante sviluppo investigativo dell’attività di polizia giudiziaria eseguita lo scorso 25 ottobre nell’ambito dell’operazione “dream earnings” nell’ambito della quale venivano tratte in arresto 3 persone e sequestrato un call center.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Oltre ai quattordici destinatari di misura cautelare, l’attività indagine ha portato al deferimento in stato di libertà di ulteriori quarantaquattro cittadini albanesi, individuati essere tutti membri, con specifici compiti e ruoli, del predetto sodalizio criminale.

    Gli investigatori della Squadra Mobile di Pordenone e del Centro Operativo per la Sicurezza Cibernetica-Polizia Postale e delle Comunicazioni del Friuli Venezia Giulia, con la collaborazione, del Servizio Polizia Postale e delle Comunicazioni, del Servizio Centrale Operativo e del Servizio per la Cooperazione Internazionale e di Polizia-Ufficio dell’Esperto per la Sicurezza in Albania, hanno effettuato in Tirana, unitamente alla Direzione Regionale della Polizia di Tirana, al N.B.I.  (National Bureau Investigation della SPAK) ed all’Unità Crimini Informatici della Polizia albanese, anche numerose perquisizioni nei confronti dei cittadini albanesi arrestati che permettevano, tra le altre cose, di rinvenire e sequestrare apparecchiature informatiche per l’estrazione di criptovalute.

   Si stima che l’organizzazione abbia truffato diverse centinaia di cittadini italiani residenti in tutto il territorio nazionale per un ammontare superiore ai cinque milioni di euro; somma che probabilmente rappresenta solo la punta dell’iceberg di cifre molto più consistenti.

    Le indagini hanno avuto inizio a seguito di una denuncia pervenuta alla Polizia Postale di Pordenone. I successivi accertamenti hanno portato alla luce uno schema di frode particolarmente complesso, nel quale le vittime, contattate a mezzo telefono, venivano convinte dai truffatori ad investire delle cifre dapprima molto basse, che però generavano apparenti rendimenti stratosferici. Alcune vittime, infatti, vedevano triplicarsi il patrimonio investito nel giro di pochi giorni, visualizzando i rendimenti attraverso la consultazione di piattaforme di trading false e configurate ad hoc dal sodalizio per rendere più credibile l’affare.

    Nel corso di più di 42.000 intercettazioni telefoniche effettuate dagli investigatori italiani, è infatti emerso quanto i truffatori fossero abili nell’utilizzo di vere e proprie tecniche di persuasione, al punto da convincere ignari cittadini a versare, nel tempo, svariate centinaia di migliaia di euro su conti correnti esteri.

   I truffatori erano particolarmente abili ad entrare in empatia con le potenziali vittime:                  i dialoghi spaziavano dall’emergenza pandemica in corso all’epoca dei fatti, a situazioni personali sentimentali e familiari delle vittime, proponendosi come nuovi amici e confidenti.

    Ad essere truffati sono stati uomini e donne di tutte le età e di varie estrazioni sociali (operai, professionisti, ma anche casalinghe e pensionati), residenti in diverse regioni del territorio nazionale, attratti dalla possibilità di guadagnare soldi velocemente e raggirati da truffatori senza scrupoli.

    Il modus operandi utilizzato dal gruppo criminale era sempre lo stesso e piuttosto collaudato: dopo aver ottenuto la fiducia della vittima i malviventi effettuavano una prima proposta d’investimento di € 250 in azioni Amazon osservandone il rendimento per una settimana. In base a quanto apprendevano nelle conversazioni con le vittime, i truffatori proponevano poi l’estensione dell’investimento sulla criptovaluta bitcoin chiedendo ed ottenendo dalle vittime il versamento di migliaia di euro in conti stranieri.

     Ad ogni bonifico in ingresso corrispondeva infatti una cessione di bitcoin in favore di altro Wallet sconosciuto, che faceva così perdere le tracce del denaro.

    Il sodalizio aveva messo in piedi un vero e proprio call center, con diverse figure al proprio interno: vi erano infatti operatori, che gestivano il primo contatto con i clienti e verificavano la disponibilità ad investire, e veri e propri “consulenti” che guidavano passo passo le vittime verso gli investimenti a loro dire più vantaggiosi.

      La fidelizzazione del “cliente” diveniva così efficace al punto che la vittima, nella maggior parte dei casi, acconsentiva a far operare sul proprio PC il truffatore, che da remoto disponeva “in tempo reale” i bonifici esteri mediante un software di controllo a distanza denominato “Anydesk”. I truffatori, tuttavia non si limitavano a questo: frequente era infatti il controllo delle email, delle fotografie e dei documenti delle vittime, tutte informazioni che venivano sfruttate per fare social engineering per il plagio dei malcapitati qualora si dimostrassero reticenti ai successivi investimenti. Altre volte, nel percepire la titubanza delle vittime, i truffatori divenivano aggressivi e spietati anche sfruttando le informazioni precedentemente apprese, al punto di convincere le stesse a richiedere finanziamenti dedicati a nuovi investimenti.

    In altri casi, le vittime consegnavano spontaneamente le credenziali di accesso ai propri servizi di home banking al proprio “consulente”, in modo da velocizzare le operazioni di investimento cogliendo al volo un particolare andamento di mercato.

    Numerose, invece, le ragioni che i truffatori accampavano ogni qualvolta che le vittime volevano incassare i falsi profitti, tra le quali figurava una falsa commissione da pagare, per lo sblocco del denaro, ad una presunta agenzia dell’Unione Europea a causa della Brexit. Le cifre, ancora una volta, venivano incassate dal sodalizio che, ovviamente, non restituiva nemmeno la somma “investita”.

    Il modus operandi dell’organizzazione è stato ricostruito mediante un’intensa attività di carattere tecnico ed attraverso l’intercettazione dei flussi telematici del server utilizzato dal sodalizio per gestire il call center; in particolare le indagini hanno permesso di appurare come il gruppo delinquenziale, dimostratosi particolarmente abile sotto il profilo tecnico, riuscisse ad offuscare gli indirizzi IP albanesi realmente utilizzati facendo invece credere ai truffatori che la connessione partisse dall’Italia, aggirando così i sistemi alert degli ignari istituti bancari.  

   L’analisi dei conti correnti, effettuata dagli investigatori mediante accertamenti che hanno coinvolto diversi Paesi membri dell’Unione Europea fra i quali Cipro, Lituania, Estonia, Olanda e Germania hanno portato alla luce il fatto che il denaro delle vittime, nella maggior parte dei casi, veniva convertito in criptovalute legati a conti esteri non tracciabili.

      Decisiva per le indagini è risultata essere anche l’approfondita analisi svolta dagli investigatori italiani del contenuto dei dispositivi elettronici e dei computer sequestrati agli arrestati nel corso delle perquisizioni e delle misure cautelari eseguite lo scorso 25 ottobre.

Proprio l’analisi dei supporti informatici sequestrati a quest’ultimi soggetti (computer e telefoni cellulari) e degli oltre sessanta computer sequestrati all’interno del call center permetteva di disvelare la complessa organizzazione e di decifrare ruoli e responsabilità, disvelandone l’organigramma individuando gli amministratori e le figure di vertice del gruppo a carico dei quali sono state eseguite le misure cautelari.

     L’attività di analisi del materiale sequestrato permetteva anche d’individuare tutti gli operatori che nel tempo si sono susseguiti all’interno del call center, i quali sono stati tutti deferiti in stato di libertà.

    L’organizzazione illecita funzionava secondo schemi ben precisi: i vari operatori del call center, che avevano un vero e proprio stipendio e ricevevano dei bonus una volta conclusa la truffa, erano suddivisi in settori; al vertice di ogni gruppo c’era un capo che oltre a ricevere una provvigione per le truffe concluse riceveva un bonus sui raggiri conclusi dagli operatori del suo gruppo. Ogni capo a sua volta rispondeva ad un amministratore, denominato supervisore, che oltre ad avere lo stipendio più alto otteneva guadagni significativi dalle truffe concluse da tutto il sodalizio.

Inoltre erano previste delle sanzioni e delle punizioni per chi non fosse in grado di concludere contratti.

     Un vero e proprio sistema a matrioska che portava i vari operatori a “sfidarsi” tra di loro facendo a gara a chi fosse più abile a concludere contratti ed a portare provvigioni; il tutto ovviamente in danno degli ignari cittadini, povere vittime di questa assurda competizione.

    L’attività esperita permetteva altresì di individuare e identificare i tecnici responsabili del sodalizio che gestivano l’intera infrastruttura informatica del call center tesa anche ad ostacolare ed impedire le investigazioni nei loro confronti e l’individuazione del call center in argomento.

I dati dell’indagine:

Le indagini telematiche hanno fatto emergere circa 90.000 contatti telefonici di cittadini italiani, ad uso degli operatori del call center, pronti per essere agganciati per le false proposte d’investimento.

E’stato analizzato circa 1 Terabyte di traffico telematico passante per il server, durante le operazioni di intercettazione telematica.

Sono state intercettate circa 42.000 telefonate effettuate dal call center.

Si stima che la movimentazione di denaro possa ammontare ad alcune decine di milioni di euro.

Sono stati sequestrati il server in utilizzo al sodalizio per commettere le frodi e offuscare le proprie tracce informatiche.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...