Ecco come i cybercriminali riciclano il denaro rubato alle banche

Prima che i ladri possano godersi i proventi della propria attività illegale, i cyebrcriminali devono superare alcuni ostacoli. Ecco quali sono e cosa c’è in gioco.

Per alcuni gruppi di criminali informatici, gli attacchi alle banche e ad altri istituti finanziari sono come una catena di montaggio. Molti sanno che di solito è impossibile rintracciare i fondi rubati, ma non tutti sanno il perché. Un report congiunto di BAE Systems e dei ricercatori del sistema di pagamento SWIFT spiega come fanno i cybercriminali a riciclare il denaro rubato.

Fonte del denaro e destinazione

Esistono due tipologie di attacco alle banche: alle sue infrastrutture e ai conti, oppure agli sportelli automatici e ai relativi sistemi. Le diverse tecniche per ottenere e poi riciclare il denaro sporco possono differire leggermente, ma l’essenza e l’obiettivo sono gli stessi: immettere i fondi di origine criminale nel sistema finanziario legittimo.

Tradizionalmente, il processo di riciclaggio consiste in tre fasi:

  • Placement (collocazione): viene effettuato il primo trasferimento dal conto della vittima a quello dei truffatori o in un deposito di denaro rubato;
  • Layering (stratificazione): si esegue una serie di transazioni volte a nascondere l’origine dei fondi e l’effettivo roprietario;
  • Integration (integrazione): il denaro ora riciclato viene investito in attività legali o criminali.

Il passaggio finale, il reinserimento dei fondi riciclati nell’economia, costituisce un capitolo a parte, quindi non lo analizzeremo in dettaglio in questo articolo. Tuttavia, un attacco riuscito richiede un’attenta pianificazione che deve iniziare molto prima che i fondi vengano rubati e che i meccanismi di legalizzazione siano messi in atto. Esiste quindi un’ulteriore fase: la preparazione.

Preparazione

Per consentire il movimento rapido dei fondi rubati, i cybercriminali di solito aprono molti conti intestati a persone fisiche o giuridiche. Possono appartenere a vittime ignare di hackeraggio, persone ingannate che partecipano all’operazione fraudolenta o anche volontari.

Questi ultimi sono comunemente noti, in modo poco lusinghiero, come muli. Alcuni impiegano i muli per aprire conti con documenti falsi o rubati (un compito complesso che richiede un complice all’interno della banca). Le agenzie di recruiting possono adescare le parti con frasi come “facilitare l’investimento di fondi” o impiegando definizioni altrettanto vaghe. In molti casi, i muli sanno bene che quello che fanno non è affatto legale, ma sono accecati dal pagamento. Tuttavia, spesso anche i “complici” finiscono per essere ingannati.

Placement

Una volta che i criminali informatici hanno trasferito il denaro rubato su un conto (utilizzando malware, ingegneria sociale o un complice), entrano in gioco i muli:

  • Possono spostare i fondi su altri conti per depistare i potenziali sistemi di rintracciamento;
  • Possono ordinare merci, al proprio indirizzo o presso un altro;
  • Possono prelevare denaro dai bancomat.

Uno stratagemma per attirare i muli inconsapevoli consiste nell’assumerli per lavorare per una società che si suppone aiuti gli stranieri ad acquistare merci nei negozi che non consegnano all’estero, ricevendo e spedendo pacchi per posta internazionale. Questo tipo di lavoro dura un mese o due, fino a quando non arriva la polizia locale a bussare.

Layering

Quando i complici che sono nel giro ricevono la merce o il denaro, usano pratiche criminali consolidate per rendere legale il bottino. Ad esempio, il denaro può essere scambiato con valuta liberamente convertibile (generalmente dollari); le merci (generalmente apparecchiature elettroniche) sono vendute direttamente agli acquirenti o ai negozi di seconda mano. Naturalmente, si suppone che gli uffici di cambio valuta e i negozi che acquistano articoli siano dotati di meccanismi per individuare le transazioni illegali, ma sia la negligenza che gli addetti ai lavori possono aggirarli. Poi, una terza parte trasferisce il denaro agli organizzatori del sistema.

Anche se i muli possono essere catturati e la loro percentuale può essere sequestrata, la maggior parte del ricavato prende altre strade e le menti rimangono a piede libero.

In seguito, i truffatori utilizzano metodi criminali “classici” per riciclare il denaro, come l’acquisto di gioielli o metalli preziosi (queste attività preferiscono ancora i contanti) o l’acquisto e la vendita di fiche al casinò.

Se il denaro rimane in forma non contante attraverso ulteriori trasferimenti, allora il processo coinvolge società fittizie che operano a livello globale. Tali aziende si trovano di solito in paesi che non hanno uno stretto controllo sulle transazioni finanziarie o dove vigono leggi severe che proteggono la segretezza dei trasferimenti di denaro. Altri passaggi aggiuntivi, che comportano la suddivisione e la conversione in diverse valute, oscurano l’origine del denaro. Le aziende non sono necessariamente coinvolte in operazioni sempre disoneste, si tratta piuttosto di organizzazioni le cui attività sono in parte legali.

Di recente, le criptomonete sono entrate a far parte della lista degli strumenti per il riciclaggio di denaro sporco. I criminali informatici ne sono attratti perché gli utenti non hanno bisogno di fornire dati personali per completare le transazioni. Tuttavia, l’utilizzo delle criptomonete per il riciclaggio di denaro non è l’ideale: poiché l’anonimato dell’utente è legato alla trasparenza della blockchain, il prelievo di fondi richiede molte transazioni. Nel 2018, ad esempio, il gruppo Lazarus ha prelevato 30 milioni di dollari dopo aver hackerato un exchange di criptomonete, per poi effettuare 68 trasferimenti in quattro giorni tra portafogli diversi.

Risvolti pratici

Come possiamo vedere, i criminali informatici hanno costruito complessi schemi di riciclaggio di denaro in più fasi, in cui si destreggiano tra conti, società, status giuridico, valuta e giurisdizioni, il tutto nel giro di pochi giorni, durante i quali alcune società non sanno nemmeno di essere state attaccate.

Pertanto, ha senso che le banche prendano in mano la situazione e creino infrastrutture di sicurezza informatica che riducano al minimo le possibilità che i sistemi finanziari vengano hackerati. Offriamo una piattaforma su misura alle banche e le altre istituzioni finanziarie: Kaspersky Fraud Prevention. Non solo fornisce l’analisi comportamentale degli utenti e il monitoraggio delle transazioni finanziarie, ma tiene anche traccia dei tentativi di riciclaggio di denaro rubato attraverso le istituzioni degli utenti. Potete saperne di più sulla soluzione consultando il sito dedicato.

Consigli