Associazione per delinquere finalizzata alla frode informatica, accesso abusivo a sistema informatico o telematico e sostituzione di persona.
Di questo sono ritenuti responsabili, a vario titolo, 5 soggetti che avevano creato una vera e propria banda di cyber criminali colpevole di una maxi-truffa informatica in grado di raggirare enti nazionali e centinaia di clienti.
Sequestrati preventivamente anche conti correnti e depositi bancari degli indagati, per un valore complessivo di oltre 1,2 milioni di euro.
All’alba di oggi i Carabinieri del Comando Provinciale di Messina hanno arrestato:
- Giuseppe Cesare Tricarico, 37enne il 11.4.1981 di Gioiosa Ionica (RC)
- Davide Tricarico, 33enne, di Grotteria (RC)
- Nicola Ameduri, 35enne di Gioiosa Ionica (RC)
- Nicodemo Porporino, 54enne di Grotteria (RC)
- Antonello Cancelli, 35enne della provincia dell’Aquila.
L’ordine di arresto, eseguito fra Reggio Calabria e L’Aquila, è stato emesso dal GIP del Tribunale di Messina su richiesta della locale Procura della Repubblica guidata dal Procuratore Maurizio De Lucia.
Il provvedimento restrittivo scaturisce dall’indagine “FRAUDATORES”, complessa attività di controllo avviata nel febbraio 2018 dal Nucleo Investigativo del Comando Provinciale Carabinieri di Messina in collaborazione con il Reparto Indagini Telematiche del ROS.
Nel mirino dei malfattori enti come le Camere di Commercio, il Registro delle Imprese ed Infocamere i cui dipendenti venivano raggirati e indotti a cambiare gli indirizzi PEC di contatto delle banche presenti nei loro registri online.
Gli utenti di siti come Telemaco Infocamere o www.registroimprese.it erano così convinti di interloquire con una banca mentre, in realtà, stavano trasferendo denaro – o fornendo dati personali e credenziali – ai truffatori.
L’indagine, coordinata dal sostituto Procuratore dott.ssa Antonella Fradà, ha permesso di individuare questo gruppo di cyber criminali, attivo su tutto il territorio nazionale e con base nella fascia ionica reggina, specializzato nel sottrarre ingenti somme di denaro da diverse centinaia di conti correnti bancari “on line”.
Il modus operandi
Le attività di indagine, in particolare, hanno dimostrato come gli indagati fossero in grado di modificare, sui principali siti web istituzionali (Telemaco Infocamere, www.inipec.gov.it, www.registroimprese.it, etc..), gli indirizzi di posta elettronica certificata (PEC) di alcuni tra i più noti istituti di credito nazionali ed esteri, sostituendoli con quelli di analoghe caselle di posta certificata, denominate in modo del tutto simile alle originali, appositamente attivate e intestate a soggetti ignari o inesistenti.
Con questo espediente, i pirati informatici riuscivano, prima, ad interporsi nelle comunicazioni tra i titolari dei conti correnti online e i rispettivi istituti e, dopo, ad entrare in possesso delle credenziali di accesso ai rapporti finanziari, utilizzando le quali disponevano una sequenza di operazioni “home-banking” in favore di ulteriori conti bancari, intestati a ignare vittime di furto d’identità ma gestiti dagli stessi appartenenti alla consorteria.
Gli indagati attivavano presso i provider delle caselle di posta elettronica certificata (PEC) con indirizzi del tutto simili – differenti magari solo per il dominio su cui erano attivate – a quelle effettivamente in uso ad alcuni istituti di credito.
Ad esempio sono state create le mail PEC fraudolente ingdirect@pec.it e chebanca@pec.it al posto di quelle ufficiali ing.bank@legalmail.it e chebanca.pec@legalmail.it.
Queste caselle di posta certificata, attivate via web, erano intestate a false identità, talvolta completamente inventate e talvolta rubate ad ignare vittime, senza che vi fosse alcun controllo né sulla reale identità di colui che le attivava né sul suo titolo ad operare in nome e per conto di quell’istituto di credito.
I malfattori, tramite alcune Camere di Commercio alle quali venivano inoltrate richieste di variazione dell’indirizzo PEC di alcuni istituti di credito, ottenevano la sostituzione di quello genuino con quello fraudolento – in tutto simile a quello originale – ma da loro attivato.
Una volta modificato e pubblicato, il falso recapito web della banca veniva automaticamente aggiornato in tutti i principali elenchi online.
I truffatori ricevevano la mail del cliente che credeva di contattare la propria banca per rappresentare le proprie necessità (ad esempio chiusura o apertura di conti correnti ovvero successioni mortis causa) e, una volta stabilito il contatto, carpivano la fiducia delle vittime e le inducevano a fornire le credenziali di accesso ed i codici operativi dei conti che utilizzavano per sottrarre il denaro.
I proventi sottratti venivano riciclati attraverso una sequenza di svariati bonifici effettuati su una serie di conti correnti, aperti fraudolentemente e, in taluni casi, intestati alle stesse ignare vittime.
Qualora invece le disponibilità presenti sui conti correnti di cui si appropriavano erano di lieve consistenza, provvedevano all’azzeramento del saldo del conto attraverso acquisti di merci su siti di e-commerce, facendosi poi recapitare i beni presso indirizzi di comodo nei comuni di residenza.
Inoltre, al fine di rendere più credibile la loro truffa, i malfattori avevano creato anche profili facebook intestati alle identità fraudolente e, per renderle più credibili, inserivano foto, curriculum e falsi loghi per spacciarsi per impiegati degli istituto di credito.
L’associazione
L’indagine ha permesso di ricostruire non solo la dinamica alla base della truffa ma anche evidenziare come sembra non ci fosse un termine previsto per l’attività di questo sodalizio criminale.
Al vertice della banda c’era Giuseppe Cesare Tricarico, promotore organizzatore e dirigente del gruppo, coadiuvato dal fratello Davide Tricarico.
I due erano già sottoposti al regime degli arresti domiciliari per reati analoghi ma, nonostante la misura restrittiva, hanno potuto organizzare e promuovere questa nuova attività illecita avvalendosi dell’aiuto dei conterranei Nicola Ameduri e Nicodemo Porporino.
Ameduri, nello specifico, era il “braccio” di Giuseppe Tricarico per conto del quale svolgeva le attività che lui, in virtù degli arresti domiciliari, non poteva compiere: si recava agli incontri con gli altri associati, attivava le schede telefoniche indispensabili per compiere i reati, ritirava la corrispondenza, contattava i corrieri che devono recapitare la merce acquistata etc.
Alla fine della catena organizzativa c’erano Porporino e Antonello Cancelli, quest’ultimo residente nella provincia dell’Aquila, che ricevevano il denaro fatto passare attraverso bonifici in svariati conti correnti e lo consegnavano in contanti a Tricarico.
L’essere sottoposti alla misura cautelare degli arresti domiciliari non ha interrotto l’attività criminale del gruppo che, sfruttando la pregressa esperienza maturata sul campo, ha affinato le metodologie e le modalità di commissione delle truffe online, incrementando, nel contempo, le cautele necessarie a condurre l’attività criminale.
Gli associati svolgevano, infatti, ogni passaggio con la massima attenzione non utilizzando mai i propri nomi per compiere qualsiasi attività riconducibile ai reati messi in atto, controllavano con maniacale attenzione le proprie autovetture temendo che vi fossero delle cimici, avendo cura di non utilizzare mai schede telefoniche a loro riconducibili.
La truffa simulando l’esistenza di un SEPA Direct Debit
Uno dei metodi posti in atto per sottrarre denaro alle vittime era quello di simulare l’esistenza di un SDD a loro carico. SDD è l’acronimo di SEPA Direct Debit. Si tratta di uno strumento SEPA per l’incasso pre-autorizzato su mandato all’addebito richiesto dal debitore a favore di un suo creditore. Nello schema di SEPA Direct Debit (SDD) il mandato è il contratto con il quale il debitore fornisce due distinte autorizzazioni. Autorizza il creditore a disporre uno o più addebiti a valere sul proprio conto. Autorizza altresì la propria banca ad addebitare il conto in base alle suddette istruzioni fatte pervenire tramite il creditore.
Nello specifico le indagini hanno permesso di accertare come TRICARICO Giuseppe, sempre utilizzando le false identità, dapprima arruolasse inconsapevoli collaboratori – facendogli credere di essere operatori esterni di istituti di credito – e successivamente tramite il loro operato, mettesse a segno l’attività illecita. In particolare, il TRICARICO faceva intendere a questi ignari collaboratori, cui affidava il compito di processare i mandati SDD attraverso le loro società, di essere il responsabile di un’agenzia di recupero credito cui vari soggetti (istituti bancari, Agenzia delle Entrate e Tribunali) affidavano il compito di recuperare i lori crediti vantati. Questi collaboratori avrebbero dovuto istruire digitalmente l’iter degli SDD, acquisire sui loro conti correnti i pagamenti dei debitori e, trattenuta la loro commissione, rigirare sui il denaro sui conti indicati dal TRICARICO. Nel breve periodo di indagine è stato documentato un vorticoso giro di SDD messi all’incasso, 124 in un solo giorno per un contro valore di quasi 200 mila euro.
Di seguito alcuni casi esplicativi fra i numerosi ricostruiti dai Carabinieri.
Truffa sulla chiusura del conto online
Una donna della Provincia di Milano contatta la falsa PEC, creata appositamente dagli indagati, per chiudere il proprio conto corrente. TRICARICO Giuseppe, utilizzando un’identità rubata ad un altra vittima la contatta telefonicamente, spacciandosi per il funzionario della banca incaricato di gestire la pratica di chiusura del conto e riesce a farsi indicare i codici per operare su quel conto.
All’esito delle telefonate con la donna la convince che il suo conto è stato chiuso ma, in realtà, egli ha sostituito tutti i recapiti della donna con altri a lui riconducibili e poiché sul conto vi erano pochi euro, ha utilizzato la carta di credito abbinata a questo conto per compiere una serie di acquisti online di varia merce fino al limite massimo di spesa di mille euro.
Truffa sul cambio di credenziali con OTP
Un’altra donna sempre di Milano veniva contatta telefonicamente da TRICARICO Giuseppe il quale, spacciandosi per un funzionario della banca della donna, la informava che per motivi di sicurezza andavano cambiati alcuni dati anagrafici nel suo sito di home banking e la invitava a riferirgli le credenziali di accesso e le chiedeva una OTP (one time password) indispensabile per le operazioni dispositive. La donna glieli forniva salvo poi riflettere sulla strana situazione e decidere di andare a controllare il proprio conto scoprendo, così, che era stato appena effettuato un bonifico di 49mila euro verso un conto corrente intestato ad una terza persona, a sua volta raggirata.
Truffa della successione mortis causa (evitata)
Un uomo di Bergamo, la cui moglie è deceduta, viene contattato da TRICARICO il quale, ancora una volta, utilizza l’identità rubata ad una vittima per spacciarsi per il funzionario della banca.
Questi blandisce l’uomo facendogli intendere di potere risolvere in tempi rapidi il problema della successione alla moglie nel conto corrente e gli propone, per accelerare le procedure, di fornirgli i codici per operare via internet sul conto della defunta al fine di fargli incassare immediatamente le somme depositate mediante un giroconto sul conto corrente dell’uomo. L’anziano, per sua fortuna, gli fornisce dei codici sbagliati ed allora TRICARICO gli suggerisce di recarsi in filiale per farsi consegnare dei nuovi codici per operare online dal momento che quelli erano bloccati.
L’uomo si reca presso la filiale ma qui interviene l’impiegata della banca, salvandolo dal truffatore, poiché contatta TRICARICO, sempre sotto le sue false generalità, e gli chiede ragione della procedura anomala suggerita al cliente. TRICARICO si giustifica goffamente e da quel momento non risponde più alle ulteriori chiamate che gli vengono indirizzate.
Il riciclo del denaro truffato
Le indagini hanno fatto luce sul sistema utilizzato anche per riciclare il denaro carpito alle vittime attraverso passaggi in vari conti correnti, bancari e postali, al fine di rendere più complesso seguire i flussi finanziari.
Pertanto oltre alle misure cautelare personale è stato dato esecuzione anche al sequestro preventivo di ben 31 rapporti finanziari alcuni dei quali intestati direttamente agli indagati ed ai loro prossimi congiunti ed altri invece intestati a nome di ignare vittime le cui identità erano state rubate ed utilizzate per accendere questi conti di fatto gestiti dagli indagati.
Il provvedimento cautelare eseguito oggi ha interrotto l’attività criminale in corso evitando che ulteriori vittime potessero cadere nella rete dei truffatori. Le perquisizioni ed i sequestri potranno fornire ulteriori elementi investigativi ricavati dall’esame del copioso materiale informatico acquisito e dall’analisi dei flussi finanziari dei conti correnti sequestrati anche perché si ha motivo di ritenere che parte dei proventi illeciti siano stati investiti nell’acquisto di bitcoin, la moneta virtuale utilizzata anche per effettuare acquisti di armi e merci illegali nel deep web.
(1309)