CASO BLOCKCHAIN.COM – La truffa del recupero criptovalute

1 Aprile 2021 -

Una rete internazionale di cyber criminali utilizza il brand Blockchain.com per truffare Utenti già vittime di altri SCAM, come EnergyMarkets.io, Qubittech.io, proponendo il recupero dei loro investimenti in criptovalute.

Con questo articolo si intende far luce su una intricata truffa internazionale – segnalataci da molteplici Clienti europei – realizzata palesando fraudolentemente brand illustri e account simili a quelli ufficiali.

SOMMARIO

1. Piattaforme fraudolente per investimenti e profilazione

2. Blockchain.com e la truffa del recupero criptovalute

3. Reato

4. Cosa fare

5. Esempi di truffa

6. Come difendersi

7. Commissariato di pubblica sicurezza online

8. Perché avvalersi di un esperto

NOTE

1. Piattaforme fraudolente per investimenti e profilazione

L’Utente incappa preliminarmente in una piattaforma fraudolenta come EnergyMarkets.io, che propone cioè piani di investimento in criptovalute e promette ingenti guadagni senza la benché minima trasparenza e compliance legale.

L’Utente potrebbe avere accesso ad un account sulla piattaforma, per il quale ha effettuato un KYC con cui ha ceduto i propri dati personali ai cybercriminali, o addirittura interloquire solo via chat / telefono / email con il broker criminale.

In ogni caso viene convinto che gli investimenti effettuati sono profittevoli e, dunque, ad aumentare progressivamente la sua posizione.

Lo scopo è non solo quello di aumentare i profitti illeciti nel breve termine ma altresì di profilare la vittima, valutandone la manipolabilità e, dunque, la possibilità di truffarla ulteriormente in futuro.

Tali informazioni, peraltro, potrebbero essere scambiate con altri truffatori sul Dark Web [1].

Questa prima fase si conclude nel momento in cui la vittima richiede il prelievo dei propri fondi.

I cyber criminali, infatti, richiedono anzitutto il versamento di ulteriori somme a titolo di commissione per il gain maturato.

Sebbene la richiesta non abbia alcun senso logico, dato che le commissioni dovrebbero essere trattenute a monte dalla piattaforma, gran parte degli Utenti effettuano anche questi pagamenti.

I campanelli d’allarme vengono spesso messi a tacere da fattori psicologici quali l’orgoglio, per la difficoltà di ammettere a sé stessi di essere incappati in una truffa, e la speranza di ottenere gli ingenti guadagni rappresentati dai criminali e cambiare finalmente la propria vita.

2. Blockchain.com e la truffa del recupero criptovalute

Concluso il primo step della truffa, la vittima viene contattata telefonicamente o via email dal membro di una fantomatica società di recupero crediti, dal nome altisonante e dotata di un sito web / lending page sufficiente a soddisfare la curiosità di un utente medio del web.

Il nome di questa prima società potrebbe variare (attualmente ne sono note almeno tre) e i recapiti adoperati hanno generalmente prefissi estoni, ciprioti e inglesi.

All’Utente viene quindi rappresentata – anche attraverso screenshot – l’esistenza su noti exchange di molteplici account attivi a suo nome, e prospettata la possibilità di recuperare l’ingente quantità di criptovalute in essi presente, col supporto di Blockchain.com.

Quest’ultima viene infatti rappresentata come una società leader del settore e garante di tutte le transazioni effettuate per mezzo dell’omonima tecnologia.

Poiché l’operazione ha ovviamente un costo, l’Utente è tenuto ad effettuare un deposito a garanzia del futuro pagamento.

Viene quindi invitato:

  • ad attivare un account su un exchange (in tutti i casi esaminati fino ad ora Luno);
  • depositare generalmente 5.000,00 €, convertirli in BTC e trasferirli su un wallet ove il truffatore afferma rimarranno in deposito.

Le comunicazioni vengono effettuate da account solo apparentemente riconducibili a società reali.

A garanzia della correttezza e validità di tali operazioni, i truffatori inviano all’Utente anche documentazione intestata a Blockchian.com e contenente estratti di normative e programmi internazionali anti frode.

Seguono molteplici altre richieste di accredito da parte dei truffatori, con le più varie scuse. Spiccano in particolare:

  • aumento del limite di prelievo;
  • individuazione di ulteriori wallet.

In ogni caso si fa leva sulla scarsa comprensione delle piattaforme e dei wallet da parte degli Utenti.

Per la maggior parte di essi, infatti, è difficoltoso finanche distinguere l’indirizzo di un proprio wallet da quello di un altro Utente.

3. Reato

Certamente perplime la constatazione che le prudenze ordinariamente poste in essere dagli Utenti nella vita reale non lo siano anche nel virtuale.

Verrebbe da chiedersi altresì perché un Utente sprovvisto di conoscenze adeguate per muoversi in un ambito del genere, investa così facilmente su cenno di una voce al telefono.

Ciò non toglie però l’assoluta rilevanza penale delle condotte descritte, secondo il combinato disposto degli art. 416, 640 e 61 c. 5 c. p. – associazione per delinquere finalizzata alla truffa aggravata.

Secondo autorevole giurisprudenza, infatti, in relazione alle truffe on line si integra sempre l’aggravante citata poiché nel cyberspace i criteri tradizionali per collocare le condotte umane nel tempo e nello spazio entrano in crisi, in quanto viene in considerazione una dimensione “smaterializzata” (dei dati e delle informazioni raccolti e scambiati in un contesto virtuale senza contatto diretto o intervento fisico su di essi) ed una complessiva “delocalizzazione” delle risorse e dei contenuti (situabili in una sorta di meta-territorio) (v. Sent. Cass. Sez. Unite, n. 17325 del 2015), che pongono le vittime in una condizione di minorata difesa di cui gli agenti si approfittano consapevolmente (v. Sent. Cass. VI Sez., n. 17937 del 2017).

4. Cosa fare

Si consiglia di:

  • acquisire ogni informazione e documento relativo ai truffatori (email con relativo header identificativo, numeri di telefono, indirizzi web, numeri di c. c. e IBAN nonché ID dei wallet presso cui hanno richiesto il trasferimento delle somme);
  • ordinare la suddetta documentazione logicamente e cronologicamente, a supporto di una dettagliata ricostruzione scritta dell’accaduto;
  • sottoporre il caso all’attenzione di un professionista esperto in materia, che si avvalga se del caso di investigatori adeguati;
  • sporgere tempestivamente querela.

Le transazioni in criptovalute sono molto difficili da recuperare poiché non è dato sapere la natura/ubicazione del wallet adoperato dal cyber criminale (software o web / account exchange).

Ottenere dei riferimenti bancari, dunque, risulta assolutamente fondamentale per conoscere almeno uno degli “anelli della catena” criminale.

5. Esempi di truffa

Nella sezione Crime, con la denominazione “Caso” sono presenti diversi esempi di truffa.

L’elenco verrà aggiornato con ogni nuovo caso e anche tu puoi contribuire, inviando a Crypto Avvocato screenshot, link o anche solo chiedendo un’opinione in merito a una proposta ricevuta.

Per comprendere cos’è il reato di truffa, si consiglia la lettura di apposito approfondimento.

6. Come difendersi

In questo articolo sono stati raccolti alcuni consigli utili.

7. Commissariato di pubblica sicurezza online

E’ possibile segnalare attività sospette e reati informatici anche online, mediante il sito web della polizia postale.

8. Perché avvalersi di un esperto

Le Autorità non sono pienamente coscienti della portata di questi fenomeni perché nella maggior parte dei casi le vittime non sporgono querela.

I motivi sono principalmente i seguenti:

  1. sfiducia nei confronti delle istituzioni;
  2. mancanza di fondi o volontà per farsi assistere da professionisti nella ricostruzione dell’accaduto, nella redazione della querela e nell’effettuazione di indagini private a supporto dell’attività degli inquirenti italiani ed internazionali.

E’ bene precisare, infatti, che ex art. 336 c.p.p., la querela potrebbe anche essere sporta oralmente, entro 90 gg. dal reato, presso il commissariato di polizia più vicino ma

è un atto che richiede precise formalità e ricostruire una vicenda così complessa oralmente e in mancanza di una puntuale documentazione, potrebbe non solo risultare estenuante per tutti i soggetti coinvolti ma altresì inutile.

Ciò potrebbe determinare talvolta gli ufficiali stessi a dissuadere le vittime dal sporgere querela.

L’assistenza di un professionista è consigliata altresì per l’accesso che egli può garantire al Portale Telematico del Ministero della Giustizia, per il deposito e l’interazione semplificata con le Autorità.

Se necessiti di assistenza o vuoi far parte del network

Contattaci

NOTE

[1] Il surface web (web di superficie) costituisce la parte più piccola, emersa e visibile del web. È composto dai contenuti indicizzati dai motori di ricerca classici (cd. generalisti come Google) e liberamente accessibili dagli utenti: trattasi per lo più di contenuti statici, pagine web testuali o comunque strutturate, alcune delle quali possono anche connettersi a contenuti presenti nel deep web (come accade per l’accesso alla pagina privata del proprio profilo Facebook, o quando si accede a quella di Registroimprese o dell’albo professionale).

Il deep web (web sommerso o invisibile) rappresenta, la parte più grande del web, costituita dall’insieme delle risorse informative non indicizzate, dunque individuabili solo conoscendone lo specifico URI, o effettuando ricerche mirate con motori particolari, o accessibili solo in seguito a riconoscimento/autorizzazione, ma visualizzabili con ordinari browser.

Al “confine” con il dark web possiamo poi collocare i contenuti non indicizzati e che richiedono uno specifico programma per essere visualizzati (trattasi di contenuti non testuali).

Il dark web (web oscuro), la parte più “profonda” del deep web, è costituito dai contenuti non indicizzati, che richiedono uno specifico programma per interagirvi e altresì collocati in server la cui posizione in Rete è stata nascosta dai rispettivi programmatori attraverso strumenti di anonimizzazione come TOR o I2P. Per accedere alle sotto reti (cc.dd. “dark nets”) nelle quali sono allocati i suddetti contenuti e visualizzarli, infatti, sono necessari appositi programmi in grado di sfruttare la struttura e le regole di Internet ma un proprio protocollo di connessione, in modo da garantire una navigazione non tracciabile.

Cfr. approfonditamente in BERTOLINI G. (2017), “LA CRIMINALITA’ ORGANIZZATA NELL’ERA DIGITALE – Le nuove frontiere del deep web e dei bitcoin”, Fondazione Giovanni Falcone, Cap. II e III. Tesi di ricerca vincitrice della Borsa di Studio “Giovanni Falcone e Paolo Borsellino” per l’anno 2016/2017

inter alia FLORINDI E. (2016), “Deep Web e bitcoin, vizi privati e pubbliche virtù della navigazione in rete”, Imprimatur srl, p. 13; GREENBERG A. (2014), “Hacker Lexicon: What Is the dark web?”, Wired on line

EGAN M. (2015), “What is the dark web? How to access the dark web – How to turn out the lights and access the dark web (and why you might want to)” Tech advisor.co.uk 

Lascia un commento