Attacchi informatici a bancomat, sgominata organizzazione

0
191

35 colpi ai bancomat, con un illecito guadagno di circa 800.000 euro, commessi nell’arco di soli 7 mesi. E’ l’attività di un’organizzazione criminale sgominata dal comando provinciale dei carabinieri di MOnza e Brianza, che hanno eseguito un decreto di fermo di indiziato di delitto nei confronti di cittadini moldavi, di età compresa tra i 23 ed i 39 anni, ritenuti responsabili di associazione per delinquere finalizzata alla commissione di furti aggravati ai danni di sportelli bancomat ATM, con la tecnicacosiddetta “Black Box”.
L’indagine, avviata dal Nucleo Investigativo di Monza nello scorso mese di
settembre e portata avanti con mirate attività di pedinamento, appostamenti ed attività tecniche, ha consentito di documentare l’esistenza di un’organizzazione criminale molto
attiva in Lombardia, i cui componenti pianificavano, in Italia e all’estero, numerosi attacchi
informatici ai danni di sportelli bancomat, consistenti nell’“accreditarsi” come
“amministratore di sistema” per poi ottenere l’erogazione di tutto il contante dagli ATM
colpiti. In particolare l’attività investigativa ha fatto emergere come l’organizzazione
criminale fosse composta complessivamente da 12 persone: oltre ai 6 arrestati,
3 sono attualmente ristretti in Polonia, uno è rientrato in Moldavia prima di essere
fermato e 2 potrebbero non essere più sul territorio italiano.
Le successive indagini hanno inoltre dimostrato come i malviventi, suddivisi in
tre squadre, dopo aver colpito alcuni obiettivi in Italia, a causa dell’emergenza COVID,
si fossero trasferiti in Polonia, in Repubblica Ceca e in Lituania, facendo infine rientro
in Italia a seguito dell’arresto, in Polonia, di un’intera squadra durante un tentativo di
furto ai danni di uno sportello bancomat di quel Paese.
Il modus operandi era sempre lo stesso: nella fase esecutiva, i malviventi dopo aver
estratto – mediante effrazione – il pannello della luce di cortesia (per i postamat) o aver
creato un foro nella parte laterale della tastiera (per gli ATM degli istituti di credito) ed
aver avuto accesso al multicavo seriale, collegavano un device (verosimilmente un
notebook) ad un router esterno consentendo così ad un team di hackers di inoculare da remoto un malware capace di acquisire rapidamente i privilegi di amministratore del sistema operativo dell’ATM e quindi di lanciare il comando di erogazione delle banconote.
I malviventi, senza fissa dimora e con numerose basi logistiche sparse tra le province
di Milano, Monza, Bologna, Modena, Roma, Viterbo, Mantova, Vicenza e Parma, per
ogni obiettivo adottavano molteplici e maniacali accortezze per eludere le indagini –
utilizzo di autointestate a prestanome, generalità diverse, continuo ricambio
di utenze cellulari – pianificando nel dettaglio ogni attività, ed attribuendo un compito
ben preciso ad ogni malvivente.

 

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.