11 marzo 2010 / 09:00 / tra 8 anni

Phishing, polizia arresta 17 persone in Italia e Romania

PERUGIA (Reuters) - La polizia ha annunciato oggi di aver arrestato 17 persone, sia in Italia che in Romania, accusate di aver organizzato una truffa telematica su una serie di conti correnti, in quella che viene definita la più grande operazione condotta dalle forze dell‘ordine contro il cosiddetto “phishing”.

<p>Utente internet intento a scaricare strumenti per proteggere il suo computer, foto d'archivio. TECOM REUTERS/Jeff Christensen</p>

L‘operazione “Iktus”, condotta dalla polizia postale di Perugia, ha portato all‘arresto di 17 persone (tre italiani, quattro egiziani e 10 romeni) mentre altre 47 sono indagate.

Secondo la polizia, la truffa avrebbe colpito i conti correnti di “centinaia” di persone, con un danno stimato in un milione di euro.

Gli arresti sono stati eseguiti in Romania, con mandato di arresto europeo, oltre che nelle province di Milano, Padova e Novara

Agli arrestati è stata contestata l‘associazione a delinquere finalizzata all’ “intrusione informatica, truffa, falsificazione di documenti, furto e detenzione abusiva di codici di accesso riservati”, hanno detto gli inquirenti nel corso di una conferenza stampa a Perugia.

“Il metodo ormai consolidato del phishing consiste nell‘invio di numerose mail, (decine di migliaia) in un tempo ristretto, indirizzate a titolari di conti postali o bancari, con le quali si cerca di catturare i codici di accesso ai conti”, ha spiegato Annalisa Lillni, responsabile del dipartimento umbro della polizia postale e coordinatrice dell‘operazione Iktus.

Le email presentano una intestazione ingannevole poiché apparentemente provenienti dai siti di Poste italiane o di istituti bancari, spiegano gli inquirenti.

“I messaggi sono di vario tipo e vanno dalla comunicazione di eventuali problemi sul conto, per cui viene richiesto di inserire i codici di accesso in appositi link, fino alla comunicazione di bonus e di premi, per ottenere i quali viene sempre richiesto l‘inserimento dei codici di accessoo riservati”.

”Quando gli ignari correntisti inseriscono le proprie password e login, i conti vengono prosciugati e la liquidità trasferita su nuovi conti che sono aperti ad hoc da alcuni complici dell‘organizzazione che hanno il ruolo di prestanome, oppure dirottati su conti preesistenti, per poi essere nuovamente prelevati e trasferiti su altri cont ancora, accumulando somme nelle ripetute operazioni di trasferimento”, dicono ancora gli inquirenti.

L‘indagine è partita proprio da un titolare di conto che ha visto transitare sul proprio deposito numerose operazioni di trasferimento su carte telefoniche o ancora su carte di credito di somme di denaro di cui non era a conoscenza.

“In alcuni casi, una volta acquisiti i codici venivano prelevate le somme di denaro e monetizzate su ricariche telefoniche ‘Wind’, le cui schede venivano poi rivendute a prezzi più bassi, all‘interno di circuiti di persone che non potevano non sapere”, ha spiegato Lillini.

”Altri conti invece funzionavano solo come ‘conti deposito’ e duravano giusto il tempo della transazione di denaro. Venivano quindi aperti da compiacenti prestanomi che introitavano il denaro, lo prelevavano e poi chiudevano il conto immediatamente dopo. Mentre, in altri casi, ad alcuni titolari di conto venivano garantite somme di denaro se mettevano a disposizione il proprio conto corrente per fare transitare le somme prelevate fraudolentemente ad altri correntisti”.

Durante l‘operazione sono state sequestrate “carte post pay, sim card, telefoni cellulari e computer” che ora sono al vaglio degli inquirenti.

-- Sul sito www.reuters.it le altre notizie Reuters in italiano. Le top news anche su www.twitter.com/reuters_italia

.

0 : 0
  • narrow-browser-and-phone
  • medium-browser-and-portrait-tablet
  • landscape-tablet
  • medium-wide-browser
  • wide-browser-and-larger
  • medium-browser-and-landscape-tablet
  • medium-wide-browser-and-larger
  • above-phone
  • portrait-tablet-and-above
  • above-portrait-tablet
  • landscape-tablet-and-above
  • landscape-tablet-and-medium-wide-browser
  • portrait-tablet-and-below
  • landscape-tablet-and-below