La Procura della Repubblica di Pordenone e la Procura Speciale Contro la Corruzione ed il Crimine Organizzato S.P.A.K. di Tirana (Albania) hanno concluso un’articolata attività investigativa che, nell’ambito della Squadra Investigativa Comune tra Italia e Albania, ha portato all’emissione di quattordici ordinanze di custodia cautelare, di cui nove in carcere e cinque ai domiciliari, nei confronti di altrettanti soggetti ritenuti appartenenti a un’organizzazione transazionale dedita alla truffa finanziaria del falso trading online.
Ieri gli agenti della Polizia albanese e di quella italiana hanno rintracciato e arrestato a Tirana nove dei quattordici destinatari di misure mentre in cinque sono risultati irreperibili e sono attivamente ricercati. In particolare, cinque arrestati sono stati tradotti in carcere mentre quattro sono stati sottoposti agli arresti domiciliari.
Le quattordici misure cautelari fanno seguito e rappresentano un importante sviluppo investigativo dell’attività di polizia giudiziaria eseguita lo scorso 25 ottobre nell’operazione “Dream earnings”, nell’àmbito della quale venivano tratte in arresto 3 persone e sequestrato un call center.
Oltre ai quattordici destinatari di misura cautelare, l’indagine ha portato alla denuncia in stato di libertà di ulteriori 44 cittadini albanesi, individuati essere tutti membri, con specifici compiti e ruoli, del sodalizio criminale.
Gli investigatori della Squadra Mobile di Pordenone e del Centro Operativo per la Sicurezza Cibernetica-Polizia Postale e delle Comunicazioni del Friuli Venezia Giulia, con la collaborazione del Servizio Polizia Postale e delle Comunicazioni, del Servizio Centrale Operativo e del Servizio per la Cooperazione Internazionale e di Polizia-Ufficio dell’Esperto per la Sicurezza in Albania, hanno effettuato a Tirana, unitamente alla Direzione Regionale della Polizia di Tirana, al N.B.I. (National Bureau Investigation della SPAK) e all’Unità Crimini Informatici della Polizia albanese, anche numerose perquisizioni nei confronti dei cittadini albanesi arrestati che hanno permesso, tra le altre cose, di rinvenire e sequestrare apparecchiature informatiche per l’estrazione di criptovalute.
Si stima che l’organizzazione abbia truffato diverse centinaia di italiani residenti in tutto il territorio nazionale per un ammontare superiore ai cinque milioni di euro: somma che probabilmente rappresenta solo la punta dell’iceberg di cifre molto più consistenti.
Le indagini hanno avuto inizio dopo una denuncia pervenuta alla Polizia Postale di Pordenone. I successivi accertamenti hanno portato alla luce uno schema di frode particolarmente complesso, nel quale le vittime, contattate a mezzo telefono, venivano convinte dai truffatori a investire delle cifre dapprima molto basse, che però generavano apparenti rendimenti stratosferici. Alcune vittime, infatti, vedevano triplicarsi il patrimonio investito nel giro di pochi giorni, visualizzando i rendimenti attraverso la consultazione di piattaforme di trading false e configurate ad hoc dal sodalizio per rendere più credibile l’affare.
Nel corso di più di 42 mila intercettazioni telefoniche effettuate dagli investigatori italiani, è infatti emerso quanto i truffatori fossero abili nell’utilizzo di vere e proprie tecniche di persuasione, al punto da convincere ignari cittadini a versare, nel tempo, svariate centinaia di migliaia di euro su conti correnti esteri.
I truffatori erano particolarmente abili ad entrare in empatia con le potenziali vittime: I dialoghi spaziavano dall’emergenza pandemica in corso all’epoca dei fatti, a situazioni personali sentimentali e familiari delle vittime, proponendosi come nuovi amici e confidenti.
Ad essere truffati sono stati uomini e donne di tutte le età e di varie estrazioni sociali (operai, professionisti, ma anche casalinghe e pensionati), residenti in diverse regioni del territorio nazionale, attratti dalla possibilità di guadagnare soldi velocemente e raggirati da truffatori senza scrupoli.
Il modus operandi
Il modus operandi utilizzato dal gruppo criminale era sempre lo stesso e piuttosto collaudato: dopo aver ottenuto la fiducia della vittima i malviventi effettuavano una prima proposta d’investimento di 250 euro in azioni Amazon osservandone il rendimento per una settimana. In base a quanto apprendevano nelle conversazioni con le vittime, i truffatori proponevano poi l’estensione dell’investimento sulla criptovaluta bitcoin chiedendo ed ottenendo dalle vittime il versamento di migliaia di euro in conti stranieri.
Ad ogni bonifico in ingresso corrispondeva infatti una cessione di bitcoin in favore di altro Wallet sconosciuto, che faceva così perdere le tracce del denaro.
Il sodalizio aveva messo in piedi un vero e proprio call center, con diverse figure al proprio interno: vi erano infatti operatori, che gestivano il primo contatto con i clienti e verificavano la disponibilità ad investire, e veri e propri “consulenti” che guidavano passo passo le vittime verso gli investimenti a loro dire più vantaggiosi.
La fidelizzazione del “cliente” diveniva così efficace al punto che la vittima, nella maggior parte dei casi, acconsentiva a far operare sul proprio PC il truffatore, che da remoto disponeva “in tempo reale” i bonifici esteri mediante un software di controllo a distanza denominato “Anydesk“. I truffatori, tuttavia non si limitavano a questo: frequente era infatti il controllo delle email, delle fotografie e dei documenti delle vittime, tutte informazioni che venivano sfruttate per fare social engineering per il plagio dei malcapitati qualora si dimostrassero reticenti ai successivi investimenti. Altre volte, nel percepire la titubanza delle vittime, i truffatori divenivano aggressivi e spietati anche sfruttando le informazioni precedentemente apprese, al punto di convincere le stesse a richiedere finanziamenti dedicati a nuovi investimenti.
In altri casi, le vittime consegnavano spontaneamente le credenziali di accesso ai propri servizi di home banking al proprio “consulente”, in modo da velocizzare le operazioni di investimento cogliendo al volo un particolare andamento di mercato.
Numerose, invece, le ragioni che i truffatori accampavano ogni qualvolta le vittime volevano incassare i falsi profitti, tra le quali figurava una falsa commissione da pagare, per lo sblocco del denaro, a una presunta agenzia dell’Unione Europea a causa della Brexit. Le cifre, ancora una volta, venivano incassate dal sodalizio che, ovviamente, non restituiva nemmeno la somma “investita”.
Il modus operandi dell’organizzazione è stato ricostruito mediante un’intensa attività di carattere tecnico ed attraverso l’intercettazione dei flussi telematici del server utilizzato dal sodalizio per gestire il call center; in particolare le indagini hanno permesso di appurare come il gruppo delinquenziale, dimostratosi particolarmente abile sotto il profilo tecnico, riuscisse ad offuscare gli indirizzi IP albanesi realmente utilizzati facendo invece credere ai truffatori che la connessione partisse dall’Italia, aggirando così i sistemi alert degli ignari istituti bancari.
L’analisi dei conti correnti, effettuata dagli investigatori mediante accertamenti che hanno coinvolto diversi Paesi membri dell’Unione Europea fra i quali Cipro, Lituania, Estonia, Olanda e Germania hanno portato alla luce il fatto che il denaro delle vittime, nella maggior parte dei casi, veniva convertito in criptovalute legati a conti esteri non tracciabili.
Decisiva per le indagini è risultata anche l’approfondita analisi svolta dagli investigatori italiani del contenuto dei dispositivi elettronici e dei computer sequestrati agli arrestati nel corso delle perquisizioni e delle misure cautelari eseguite lo scorso 25 ottobre.
Proprio l’analisi dei supporti informatici sequestrati a quest’ultimi (computer e telefoni cellulari) e degli oltre sessanta computer sequestrati all’interno del call center permetteva di disvelare la complessa organizzazione e di decifrare ruoli e responsabilità, disvelandone l’organigramma individuando gli amministratori e le figure di vertice del gruppo a carico dei quali sono state eseguite le misure cautelari.
L’analisi del materiale sequestrato permetteva anche d’individuare tutti gli operatori che nel tempo si sono susseguiti all’interno del call center, i quali sono stati tutti denunciati in stato di libertà.
L’organizzazione illecita funzionava secondo schemi ben precisi: i vari operatori del call center, che avevano un vero e proprio stipendio e ricevevano dei bonus una volta conclusa la truffa, erano suddivisi in settori; al vertice di ogni gruppo c’era un capo che oltre a ricevere una provvigione per le truffe concluse riceveva un bonus sui raggiri conclusi dagli operatori del suo gruppo. Ogni capo a sua volta rispondeva a un amministratore, denominato supervisore, che oltre ad avere lo stipendio più alto otteneva guadagni significativi dalle truffe concluse da tutto il sodalizio. Inoltre erano previste sanzioni e punizioni per chi non fosse in grado di concludere contratti.
Un vero e proprio sistema a matrioska che portava i vari operatori a “sfidarsi” tra di loro facendo a gara a chi fosse più abile a concludere contratti e a portare provvigioni; il tutto ovviamente in danno degli ignari cittadini, povere vittime di questa assurda competizione.
L’attività esperita permetteva altresì di individuare e identificare i tecnici responsabili del sodalizio che gestivano l’intera infrastruttura informatica del call center tesa anche ad ostacolare e impedire le investigazioni nei loro confronti e l’individuazione del call center in argomento.
I dati dell’indagine
Le indagini telematiche hanno fatto emergere circa 90 mila contatti telefonici di cittadini italiani, ad uso degli operatori del call center, pronti per essere agganciati per le false proposte d’investimento.
E’ stato analizzato circa 1 Terabyte di traffico telematico passante per il server, durante le operazioni di intercettazione telematica.
Sono state intercettate circa 42 mila telefonate effettuate dal call center.
Si stima che la movimentazione di denaro possa ammontare ad alcune decine di milioni di euro.
Sono stati sequestrati il server in utilizzo al sodalizio per commettere le frodi e offuscare le proprie tracce informatiche.
(Foto: Questura di Pordenone).
#Qdpnews.it