Beccati i 38 del phishing

La gang internazionale agiva coordinando assalti agli account degli utenti. Si sono traditi perché si sentivano troppo sicuri del fatto loro
La gang internazionale agiva coordinando assalti agli account degli utenti. Si sono traditi perché si sentivano troppo sicuri del fatto loro

L’assenza di confini della rete telematica mondiale è terreno fertile per i phisher e per interi network internazionali di malavita elettronica che si muovono lontano dai riflettori. Ma che talvolta vengono disvelati dall’azione dei cybercop.

In una operazione congiunta Stati Uniti-Romania, la polizia ha incriminato 38 persone , colpevoli secondo gli inquirenti di aver messo in piedi una truffa basata sul furto di identità , clonazione di carte di credito, produzione e traffico in dispositivi di accesso contraffatti, frode bancaria, accesso non autorizzato a computer protetti.

Dislocati, nel complesso, in varie parti del mondo , i 38 criminali hanno cospirato per violare la legge RICO , dicono le forze dell’ordine. Il grosso dei furfanti è di nazionalità romena (27), stanziato nello stato della Virginia, mentre il restante del gruppo comprende tre americani, cinque vietnamiti, un cambogiano, un pachistano e un messicano.

La truffa era basata sulla raccolta di account personali e dati di accesso degli utenti, capziosamente spinti a fornire le informazioni attraverso portali web bancari e missive elettroniche contraffatti. Il centro di raccolta dei dati era basato in Romania , dove la prima linea provvedeva a scremare i dati interessanti e a spedirli ai “cassieri” in America. Questi ultimi avrebbero poi pensato a clonare i numeri di carte di credito, verificare la loro utilizzabilità sugli ATM delle banche e infine prelevare la somma massima permessa dall’account e dal terminale finché fosse stato possibile.

Un meccanismo ben oliato , forse troppo visto che gli scammer sembra siano stati traditi dalla loro eccessiva sicurezza : ignaro di avere l’FBI alle calcagna, il sospetto Seung Wook Lee (noto come “Phucked2”) è stato pizzicato in una camera di albergo e trovato in possesso di un numero non precisato di laptop, di un clonatore di schede magnetiche e di un quantitativo di carte “vergini” da usare per la replicazione dei codici.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

20 05 2008
Link copiato negli appunti