Frodi informatiche: gang operava tra Europa e Usa, perquisizioni a Reggio

Reggio Calabria Cronaca

Una persona è stata arrestata e altre cinque denunciate nel corso di una vasta operazione, denominata 'Hackinitaly”, che ha portato la Polizia di Stato, in collaborazione con l'Fbi statunitense, a smascherare una complessa attività criminale dedita all'accesso abusivo a sistema informatico, creazione di Botnet e alla frode ai danni di aziende pubblicitarie operanti su internet.


La frode finora accertata supera i 300mila euro. L'attività, condotta in cooperazione tra gli investigatori del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche del servizio polizia postale e delle comunicazioni e gli investigatori statunitensi del Federal Bureau of Investigation (Fbi), è originata da uno studio condotto da alcuni ricercatori statunitensi dell'Internet storm center (Isc) che avevano individuato delle botnet costituite da dispositivi NAS ubicati tra l'Europa e gli Stati Uniti, compromessi grazie ad una vulnerabilità del sistema operativo installato.

Gli accertamenti successivi hanno portato ad indentificare sei cittadini italiani, accusati della compromissione di oltre 120 mila dispositivi NAS, tramite i quali era stata creata una Botnet dedicata alla realizzazione di frodi informatiche ai danni delle società che operavano nella pubblicità online.

Una botnet, in pratica, è una rete formata da dispositivi informatici collegati ad internet e infettati da malware. Secondo quanto appurato dagli investigatori, i ruoli all'interno del gruppo erano diversi: due fratelli romani 30enni, entrambi tecnici, collaboratori di un sito di scommesse online, avrebbero messo su lo schema attraverso il quale la frode si perfezionava. Gli altri avrebbero permesso la monetizzazione attraverso i propri codici fiscali, documentando falsamente l'avvenuta prestazione professionale, per importi sempre inferiori ai 5 mila euro, limite oltre il quale la normativa prevede il possesso di una partita Iva.

La collaborazione tra gli uffici italiani e statunitensi ha permesso così di individuare il server che aveva ospitato i quelli di amministrazione (i cosiddetti Command & Control) di botnet IRC gestiti dal G.F., nonché le mail a lui intestate ed utilizzate per la commissione materiale dei reati: la registrazione presso società fornitrici di servizi informatici e lo scambio di e-mail con i siti fornitori di banner pubblicitari).

Proprio l'attività svolta sul traffico presente sulle mail intestate a quest'ultimo ha fatto emergere gli elementi a carico degli altri indagati, ovvero comunicazioni, pagamenti e documentazione fiscale che certificavano le fatturazioni da parte delle aziende pubblicitarie frodate.

Nei confronti di tutti, il sostituto procuratore Eugenio Albamonte della Procura della Repubblica di Roma, titolare delle indagini, ha emesso dei decreti di perquisizioni che sono stati eseguiti nella Capitale ed in provincia, a Reggio Calabria e a Venezia con l’aiuto del personale della polizia postale dei compartimenti di quei capoluoghi.

Uno dei due fratelli, che è ritenuto dagli inquirenti come la vera mente del gruppo, è stato arrestato ad Amsterdam (si trovava momentaneamente domiciliato in Olanda). A beccarlo sono stati gli agenti dell'Fbi in collaborazione con la polizia olandese.

Le prime analisi eseguite sul materiale ritrovato durante la perquisizione nelle abitazioni degli indagati, poi, confermerebbero un rilevante numero di richieste verso i domini riconducibili a società, italiane e straniere, che si occupano di annunci pubblicitari online ed offrono ai proprietari di siti internet che accettano di inserirvi banner pubblicitari, la possibilità di guadagnare denaro in base a quante volte questi banner vengono cliccati dai visitatori del sito (la cosiddetta modalità pay per click).

Lo scopo era quello di far arrivare sul sito della società pubblicitaria molto traffico proveniente dai siti internet creati "ad hoc" dal gruppo criminale, così da ottenere il pagamento di un servizio in realtà non erogato. Il traffico infatti simula quello che sarebbe normalmente originato dai normali visitatori che cliccano sui banner pubblicitari utilizzando un browser, ed ha come conseguenza il pagamento per dei click in realtà mai avvenuti. La frode finora accertata supera i 300mila euro, che sarebbero stati recuperati in soli 5 anni.