Infettavano i computer degli utenti con il ransomware cryptolocker, che rende inaccessibile la memoria dei computer criptando il contenuto del disco rigido, e per ripristinarli chiedevano alle vittime un riscatto in bitcoin, pari a 400 euro. Per pagare le vittime venivano indirizzate su alcuni siti che si occupavano del cambio di valuta, riconducibili secondo la procura agli indagati. Il controvalore in euro veniva accreditato su carte di credito ricaricabili intestate a prestanome e che risultavano in ogni caso nella disponibilità del vertice dell’organizzazione.
A sgominare la banda – nell’ambito dell’operazione denominata “Virtual money” – è stato il nucleo speciale di polizia valutaria della Guardia di finanza, che ha eseguito in provincia di Frosinone misure cautelari nei conforti di sette persone, indagate per associazione a delinquere finalizzata all’estorsione, alla frode informatica e all’autoriciclaggio.
Per due degli indagati il Gip di Frosinone, su richiesta del procuratore della Repubblica Giuseppe De Falco, ha disposto la custodia cautelare in carcere, mentre per gli altri cinque è stato disposto l’obbligo di firma. Gli inquirenti hanno anche proceduto al sequestro del capitale sociale e del complesso aziendale di una società, spiegano le fiamme gialle in una nota, e di tutte le disponibilità finanziarie giacenti sui conti correnti riconducibili all’organizzazione.
Le indagini sono nate dalle segnalazioni di operazioni anomale arrivate agli investigatori dagli intermediari finanziari, che avevano notato grandi volumi di denaro transitare su alcune carte ricaricabili, per un valore complessivo che superava il milione di euro. I finanzieri hanno anche ricostruito i successivi movimenti di denaro che, dalle carte ricaricabili, confluiva su conti correnti nazionali e, da quest’ultimi, all’estero per l’acquisto di bitcoin. “Quest’ultima circostanza – spiegano le fiamme gialle nella nota – è stata particolarmente valorizzata dall’Autorità giudiziaria in quanto costituisce reimpiego in attività finanziarie e speculative”.
Nei sei mesi d’indagine sono stati ricostruiti i movimenti finanziari su circa 40 carte di pagamento, che corrispondono a un modus operandi molto comune in Italia e su scala internazionale per le estorsioni legate al malware cryptolocker, che in diverse declinazioni è stato uno dei più diffusi negli ultimi anni.
“L’attività – conclude la nota – si inquadra nell’ambito di una più ampia strategia attuata dalla Guardia di Finanza finalizzata a contrastare insidiosi fenomeni di criminalità economica e ad evitare che nuovi mezzi di pagamento possano essere utilizzati per inquinare il circuito finanziario legale”.