Maghi delle truffe online in manette, maxi operazione anche a Genova: come funzionano le truffe “sim swap”

Martedì mattina a Genova, Sanremo, Napoli e Roma, i Carabinieri del Nucleo Investigativo del capoluogo ligure, hanno dato esecuzione all’ordinanza di applicazione di misura cautelare scaturita dall’operazione “Fortnite”. Gli investigatori genovesi hanno raccolto gravi indizi di colpevolezza nei confronti degli appartenenti ad un’associazione criminale che si dedicava a numerose truffe ai danni dei titolari di conti correnti postali e bancari. Il tutto rubando le credenziali di accesso ai siti online e alle applicazioni di home banking.

Sette persone sono finite in manette (5 in carcere – 2 agli arresti domiciliari), altre sette sono state colpite da provvedimenti meno afflittivi (3 obblighi di dimora – 4 obblighi di presentazione alla polizia giudiziaria). Ulteriori perquisizioni in corso anche a Taranto, Modena e Cagliari.

Come sono partite le indagini

Le indagini sono partite nel maggio 2019: analizzando i reati, i carabinieri hanno rilevato una preoccupante tendenza, di fatto concomitante con la crescente diffusione delle attività di home banking: l’incremento esponenziale delle truffe perpetrate agli ignari titolari di conti online, i quali, in numero sempre crescente, stavano cadendo nella trappola di arguti truffatori che riuscivano a farsi consegnare le chiavi d’accesso e svuotavano in tempi rapidissimi i depositi.

In pratica, i truffatori, avevano realizzato una stabile organizzazione che si avvaleva di un modus operandi oramai consolidato e ripetitivo, basato su una notevole padronanza degli strumenti informatici. Alle vittime venivano inviati sms o mail contenenti un link che reindirizzava ad un sito clone delle poste italiane o di altri istituti di credito, dove i malcapitati declinavano ingenuamente le credenziali di accesso ai profili di home banking e i dati personali. Talvolta invece era un finto operatore della banca che contattava telefonicamente il truffato e simulava problemi tecnici inesistenti sul conto on line, riuscendo a carpire i preziosi dati.

Il “sim swap”

Con le informazioni raccolte i malviventi si recavano negli store degli operatori di telefonia mobile, muniti di documenti falsi, ed effettuavano il cosiddetto “sim swap” chiedendo la duplicazione delle sim giustificata da falsi malfunzionamenti o furti.  Così il legittimo titolare del numero telefonico veniva artificiosamente escluso dal rapporto con l’operatore e i malviventi potevano ricevere i codici di protezione di secondo livello necessari ad autorizzare i bonifici on-line dai conti correnti delle vittime o a perfezionare gli acquisti su siti di e-commerce.

Con mirabile tempismo, quindi, i malviventi erano già in grado di eludere tutti i sistemi di protezione che proprio in quei mesi erano stati adottati per garantire la sicurezza delle transazioni, anche in recepimento di specifiche direttive comunitarie.

Un giro da 200mila euro

L’attività d’indagine ha ricostruito le responsabilità per 28 truffe consumate e 10 tentate, realizzate da dicembre 2018 a febbraio del 2020 sul territorio nazionale e in Francia, per un profitto illecito di quasi 200 mila euro.

Risultano inoltre accertati numerosi acquisti di lingotti in oro, collane e strumenti tecnologici. Alcuni tentativi di truffa sono falliti grazie al tempestivo intervento delle vittime, in altri casi, sono stati gli stessi carabinieri che hanno impedito il prosciugamento dei conti, informando per tempo i malcapitati, che, sinceramente commossi hanno ringraziato i militari per aver preservato i risparmi di una vita.

All’indagine è stato assegnato il nome convenzionale “Fortnite” perché nel corso delle attività è emerso che alcuni degli indagati erano appassionati del mondo virtuale del popolare videogioco.

Nel corso delle perquisizioni sono stati trovati e sequestrati circa 40mila euro in contanti, numerosa documentazione relativa a criptovaluta (bitcoin) in corso di valutazione, 1 kg di marijuana, ingente quantità di materiale informatico da sottoporre a successivi accertamenti, e numerosi documenti probabilmente falsi, e attrezzature e apparati digitali. 

Come funzionano le truffe “sim swap” in 3 passaggi

Questo tipo di truffa si divide in 3 passaggi: il furto delle credenziali di accesso ai conti correnti, lo “scambio della sim” chiedendo la clonazione di quella della vittima – con documenti falsi – nei negozi di telefonia, e infine il prelievo dal conto corrente. 

Perché chiedere la duplicazione della sim? Perché molti istituti bancari ormai – per approvare le transazioni – mandano codici di verifica sul telefonino. In questo modo i malviventi erano in grado di gestire tutta l’operazione, dalla A alla Z.

Cosa NON fare

I carabinieri si raccomandano: mai fornire le credenziali di accesso ai conti correnti (user id e password) a operatori telefonici, o su siti non certificati. Diffidare sempre e accertare con la propria banca se si tratta di una richiesta illegittima o di un tentativo di frode.

Rivolgersi tempestivamente ai carabinieri in caso di truffe.

X