BLOCKCHAIN.COM – Truffa del recupero criptovalute

1 Aprile 2021 -

Una rete internazionale di cyber criminali utilizza il brand Blockchain.com per truffare Utenti già vittime di altri SCAM, come EnergyMarkets.io, Qubittech.io, proponendo il recupero dei loro investimenti in criptovalute.

Con questo articolo si intende far luce su una intricata truffa internazionale – segnalataci da molteplici Clienti europei – realizzata palesando fraudolentemente brand illustri e account simili a quelli ufficiali.

SOMMARIO

1. Piattaforme fraudolente per investimenti e profilazione

2. Blockchain.com e la truffa del recupero criptovalute

3. Ruolo dell’exchange Luno

4. Modalità di comunicazione dei cyber criminali

CONCLUSIONE

ASSISTENZA

ALTRI CYBER CRIMES

COME DIFENDERSI

COMMISSARIATO DI PUBBLICA SICUREZZA ONLINE

PERCHE’ AVVALERSI DI UN ESPERTO

NOTE

1. Piattaforme fraudolente per investimenti e profilazione

L’Utente incappa preliminarmente in una piattaforma fraudolenta come EnergyMarkets.io, che propone cioè piani di investimento in criptovalute e promette ingenti guadagni senza la benché minima trasparenza e compliance legale.

L’Utente potrebbe avere accesso ad un account sulla piattaforma, per il quale ha effettuato un KYC con cui ha ceduto i propri dati personali ai cybercriminali, o addirittura interloquire solo via chat / telefono / email con il broker criminale.

In ogni caso viene convinto che gli investimenti effettuati sono profittevoli e, dunque, ad aumentare progressivamente la sua posizione.

Lo scopo è non solo quello di aumentare i profitti illeciti nel breve termine ma altresì di profilare la vittima, valutandone la manipolabilità e, dunque, la possibilità di truffarla ulteriormente in futuro.

Tali informazioni, peraltro, potrebbero essere scambiate con altri truffatori sul Dark Web [1].

Questa prima fase si conclude nel momento in cui la vittima richiede il prelievo dei propri fondi.

I cyber criminali, infatti, richiedono anzitutto il versamento di ulteriori somme a titolo di commissione per il gain maturato.

Sebbene la richiesta non abbia alcun senso logico, dato che le commissioni dovrebbero essere trattenute a monte dalla piattaforma, gran parte degli Utenti effettuano anche questi pagamenti.

I campanelli d’allarme vengono spesso messi a tacere da fattori psicologici quali l’orgoglio, per la difficoltà di ammettere a sé stessi di essere incappati in una truffa, e la speranza di ottenere gli ingenti guadagni rappresentati dai criminali e cambiare finalmente la propria vita.

2. Blockchain.com e la truffa del recupero criptovalute

Concluso il primo step della truffa, la vittima viene contattata telefonicamente o via email dal membro di una fantomatica società di recupero crediti, dal nome altisonante e dotata di un sito web / lending page sufficiente a soddisfare la curiosità di un utente medio del web.

Il nome di questa prima società potrebbe variare (attualmente ne sono note almeno tre) e i recapiti adoperati hanno generalmente prefissi estoni, ciprioti e inglesi.

All’Utente viene quindi rappresentata – anche attraverso screenshot – l’esistenza su noti exchange di molteplici account attivi a suo nome e prospettata la possibilità di recuperare l’ingente quantità di criptovalute in essi presente, col supporto di Blockchain.com.

Quest’ultima viene infatti rappresentata come una società leader del settore e garante di tutte le transazioni effettuate per mezzo dell’omonima tecnologia.

Poiché l’operazione ha ovviamente un costo, l’Utente è tenuto ad effettuare un deposito a garanzia del futuro pagamento.

3. Ruolo dell’exchange Luno

L’Utente viene quindi invitato:

  • ad attivare un account su un exchange;
  • depositare generalmente 5.000,00 €, convertirli in BTC e trasferirli su un wallet ove il truffatore afferma rimarranno in deposito.

In tutti i casi esaminati fino ad ora, i cyber criminali hanno sempre indicato l’exchange Luno per effettuare tali operazioni.

Una delle ragioni più plausibili potrebbe essere l’assenza di adeguati controlli antiriciclaggio e limiti di deposito e prelievo. Circostanza che giustificherebbe l’estrema velocità di attivazione degli account ed operatività.

Di certo, tale circostanza è quantomeno sospetta e le modalità di supporto ai Clienti di Luno non aiutano a districare i dubbi in merito alla effettiva portata di tale coinvolgimento.

E’ bene notare anzitutto che sulla piattaforma non si rinvengono informazioni in merito alle figure rilevanti dell’azienda.

Per reperirle è necessario individuare l’impressum contenente i riferimenti societari e in seguito consultare i pubblici registri del Regno Unito.

Nelle occasioni in cui il Supporto Clienti è stato messo al corrente della vicenda in oggetto ed è stata richiesta cooperazione per la risoluzione, sono state ricevute esclusivamente risposte automatiche del tutto inappropriate come la seguente.

4. Modalità di comunicazione dei cyber criminali

Le comunicazioni vengono effettuate da email solo apparentemente riconducibili a società reali come

blockchainsoportspain@protonmail.com

blockchain@gmail.com

e da prefissi generalmente di Regno Unito +44, Estonia +372 e Cipro +357.

A garanzia della correttezza e validità delle operazioni rappresentate, i truffatori inviano all’Utente anche documentazione intestata a Blockchian.com e contenente estratti di normative e programmi internazionali anti frode.

Seguono molteplici altre richieste di accredito da parte dei truffatori, con le più varie scuse. Spiccano in particolare:

  • aumento del limite di prelievo;
  • individuazione di ulteriori wallet.

In ogni caso si fa leva sulla scarsa comprensione delle piattaforme e dei wallet da parte degli Utenti.

Per la maggior parte di essi, infatti, è difficoltoso finanche distinguere l’indirizzo di un proprio wallet da quello di un altro Utente.

CONCLUSIONE

Certamente perplime la constatazione che le prudenze ordinariamente poste in essere dagli Utenti nella vita reale non lo siano anche nel virtuale.

Verrebbe da chiedersi altresì perché un Utente sprovvisto di conoscenze adeguate per muoversi in un ambito del genere, investa così facilmente su cenno di una voce al telefono.

Ciò non toglie però l’assoluta rilevanza penale delle condotte descritte, secondo il combinato disposto degli art. 416, 640 e 61 c. 5 c. p. – associazione per delinquere finalizzata alla truffa aggravata.

Secondo autorevole giurisprudenza, infatti, in relazione alle truffe on line si integra sempre l’aggravante citata poiché nel cyberspace i criteri tradizionali per collocare le condotte umane nel tempo e nello spazio entrano in crisi, in quanto viene in considerazione una dimensione “smaterializzata” (dei dati e delle informazioni raccolti e scambiati in un contesto virtuale senza contatto diretto o intervento fisico su di essi) ed una complessiva “delocalizzazione” delle risorse e dei contenuti (situabili in una sorta di meta-territorio) (v. Sent. Cass. Sez. Unite, n. 17325 del 2015), che pongono le vittime in una condizione di minorata difesa di cui gli agenti si approfittano consapevolmente (v. Sent. Cass. VI Sez., n. 17937 del 2017).

Se necessiti di assistenza Contattaci attraverso l’apposito form

Qualora tu non l’abbia già fatto, consulta anzitutto:

L’elaborazione di una strategia adeguata e di un preventivo dei costi dipendono anche dal numero di utenti interessati all’azione legale.




    (Nazione, Regione, CAP - Città, via n. / per individuare il tribunale competente)








    (es. mi è stato consigliato da Nome Cognome, ho effettuato ricerche su browser, ho visto un post sui social media ed ho letto l'articolo "Titolo" / partecipato all'evento "Titolo" ecc.)




    (es. siti web, indirizzi email, numeri di telefono, canali di messaggistica istantanea)





    (es. c. c. Banca Intesa San Paolo, Carta Poste Pay, Wallet Binance ecc.)





    (in euro e/o in criptovaluta)



    (comprensivo degli eventuali profitti generati)



    (in mancanza di apposite qualifiche ed autorizzazioni, l'attività di promozione di investimenti finanziari costituisce reato. Tale condotta potrebbe aggravarsi qualora il business promosso abusivamente si riveli una truffa. L'intermediario / promotore potrebbe essere l'elemento più facilmente aggredibile dello schema criminale, soprattutto qualora i vertici risiedano all'estero o si siano resi irreperibili)



    (es. diffida ad adempiere, denuncia/querela, nomina di legale di fiducia ecc.. Il termine di procedibilità penale è di 90 gg. dalla conoscenza del reato)



    Spiega accuratamente modalità e tempistiche di interazione con i cyber criminali fino ad oggi. Es.: in data 02.05.2020 ho effettuato l'accredito dal mio c. c. n. all'exchange Coinbase. In data 04.05.2020 ho acquistato 0,8 BTC per un controvalore di 15.000 €. In data 06.05.2020 ho inviato le criptovalute dal mio wallet Coinbase avente ID ..., al wallet della piattaforma fraudolenta avente ID ... ecc..

    I dati forniti e la presente ricostruzione devono trovare conferma nella documentazione allegata, es.:
    - principali email ricevute dai cyber criminali e relativo header identificativo;
    - ricevute delle transazioni banca, exchange, piattaforma fraudolenta;
    - screenshot della propria dashboard sulla piattaforma fraudolenta.
    Di conseguenza, invia ordinatamente per data e attribuisci ai documenti dei nomi concisi ma chiari.

    N. b.: le transazioni in criptovalute sono molto difficili da recuperare poiché non è dato sapere la natura/ubicazione del wallet adoperato dal cyber criminale (software o web / account exchange). Ottenere dei riferimenti bancari, dunque, risulta assolutamente fondamentale per conoscere almeno uno degli "anelli della catena" criminale.



    (l'organigramma di Crypto Avvocato con le biografie degli Affiliati e le relative competenze è nella sezione "Network e Rivista" > "Affiliati")

    (formati pdf, doc, docx, excel, jpg, jpeg nel limite di 5mb per ogni allegato)



    Utilizzando questo modulo confermo la correttezza dei dati indicati, di aver preso visione della Privacy Policy e di accettarla, in particolare l'art. 3.4 relativo a tipologia di dati trattati, scopo e periodo di conservazione.


    ALTRI CYBER CRIMES

    Nella sezione Crime sono presenti molteplici analisi.

    La sezione verrà aggiornata con ogni nuovo caso e anche tu puoi contribuire, inviando a Crypto Avvocato screenshot, link o anche solo chiedendo un parere.

    Per comprendere cos’è il reato di truffa, si consiglia la lettura di apposito approfondimento.

    COME DIFENDERSI

    In questo articolo sono stati raccolti alcuni consigli utili.

    COMMISSARIATO DI PUBBLICA SICUREZZA ONLINE

    E’ possibile segnalare attività sospette e reati informatici anche online, mediante il sito web della polizia postale.

    PERCHE’ AVVALERSI DI UN ESPERTO

    Le Autorità non sono pienamente coscienti della portata di questi fenomeni perché nella maggior parte dei casi le vittime non sporgono querela.

    I motivi sono principalmente i seguenti:

    1. sfiducia nei confronti delle istituzioni;
    2. mancanza di fondi o volontà per farsi assistere da professionisti nella ricostruzione dell’accaduto, nella redazione della querela e nell’effettuazione di indagini private a supporto dell’attività degli inquirenti italiani ed internazionali.

    E’ bene precisare, infatti, che ex art. 336 c.p.p., la querela potrebbe anche essere sporta oralmente, entro 90 gg. dal reato, presso il commissariato di polizia più vicino ma

    è un atto che richiede precise formalità e ricostruire una vicenda così complessa oralmente e in mancanza di una puntuale documentazione, potrebbe non solo risultare estenuante per tutti i soggetti coinvolti ma altresì inutile.

    Ciò potrebbe determinare talvolta gli ufficiali stessi a dissuadere le vittime dal sporgere querela.

    L’assistenza di un professionista è consigliata altresì per l’accesso che egli può garantire al Portale Telematico del Ministero della Giustizia, per il deposito e l’interazione semplificata con le Autorità.

    NOTE

    [1] Il surface web (web di superficie) costituisce la parte più piccola, emersa e visibile del web. È composto dai contenuti indicizzati dai motori di ricerca classici (cd. generalisti come Google) e liberamente accessibili dagli utenti: trattasi per lo più di contenuti statici, pagine web testuali o comunque strutturate, alcune delle quali possono anche connettersi a contenuti presenti nel deep web (come accade per l’accesso alla pagina privata del proprio profilo Facebook, o quando si accede a quella di Registroimprese o dell’albo professionale).

    Il deep web (web sommerso o invisibile) rappresenta, la parte più grande del web, costituita dall’insieme delle risorse informative non indicizzate, dunque individuabili solo conoscendone lo specifico URI, o effettuando ricerche mirate con motori particolari, o accessibili solo in seguito a riconoscimento/autorizzazione, ma visualizzabili con ordinari browser.

    Al “confine” con il dark web possiamo poi collocare i contenuti non indicizzati e che richiedono uno specifico programma per essere visualizzati (trattasi di contenuti non testuali).

    Il dark web (web oscuro), la parte più “profonda” del deep web, è costituito dai contenuti non indicizzati, che richiedono uno specifico programma per interagirvi e altresì collocati in server la cui posizione in Rete è stata nascosta dai rispettivi programmatori attraverso strumenti di anonimizzazione come TOR o I2P. Per accedere alle sotto reti (cc.dd. “dark nets”) nelle quali sono allocati i suddetti contenuti e visualizzarli, infatti, sono necessari appositi programmi in grado di sfruttare la struttura e le regole di Internet ma un proprio protocollo di connessione, in modo da garantire una navigazione non tracciabile.

    Cfr. approfonditamente in BERTOLINI G. (2017), “LA CRIMINALITA’ ORGANIZZATA NELL’ERA DIGITALE – Le nuove frontiere del deep web e dei bitcoin”, Fondazione Giovanni Falcone, Cap. II e III. Tesi di ricerca vincitrice della Borsa di Studio “Giovanni Falcone e Paolo Borsellino” per l’anno 2016/2017

    inter alia FLORINDI E. (2016), “Deep Web e bitcoin, vizi privati e pubbliche virtù della navigazione in rete”, Imprimatur srl, p. 13; GREENBERG A. (2014), “Hacker Lexicon: What Is the dark web?”, Wired on line

    EGAN M. (2015), “What is the dark web? How to access the dark web – How to turn out the lights and access the dark web (and why you might want to)” Tech advisor.co.uk 

    Lascia un commento