{"id":22926,"date":"2020-11-03T09:50:55","date_gmt":"2020-11-03T07:50:55","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22926"},"modified":"2020-11-03T09:50:55","modified_gmt":"2020-11-03T07:50:55","slug":"money-laundering-schemes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/money-laundering-schemes\/22926\/","title":{"rendered":"Ecco come i cybercriminali riciclano il denaro rubato alle banche"},"content":{"rendered":"<p><span class=\"TextRun BCX2 SCXW195355025\" lang=\"IT-IT\" xml:lang=\"IT-IT\" data-contrast=\"auto\"><span class=\"NormalTextRun BCX2 SCXW195355025\">Per alcuni gruppi <\/span><\/span><span class=\"TextRun BCX2 SCXW195355025\" lang=\"IT-IT\" xml:lang=\"IT-IT\" data-contrast=\"auto\"><span class=\"NormalTextRun BCX2 SCXW195355025\">di <\/span><\/span><span class=\"TextRun BCX2 SCXW195355025\" lang=\"IT-IT\" xml:lang=\"IT-IT\" data-contrast=\"auto\"><span class=\"NormalTextRun BCX2 SCXW195355025\">criminali informatici<\/span><\/span><span class=\"TextRun BCX2 SCXW195355025\" lang=\"IT-IT\" xml:lang=\"IT-IT\" data-contrast=\"auto\"><span class=\"NormalTextRun BCX2 SCXW195355025\">,<\/span><\/span><span class=\"TextRun BCX2 SCXW195355025\" lang=\"IT-IT\" xml:lang=\"IT-IT\" data-contrast=\"auto\"><span class=\"NormalTextRun BCX2 SCXW195355025\"> gli attacchi alle banche e ad altri istituti finanziari sono come una catena di montaggio. <\/span><\/span>Molti sanno che di solito \u00e8 impossibile rintracciare i fondi rubati, ma non tutti sanno il perch\u00e9. Un <a href=\"https:\/\/www.swift.com\/sites\/default\/files\/files\/swift_bae_report_Follow-The%20Money.pdf\" target=\"_blank\" rel=\"noopener nofollow\">report<\/a> congiunto di BAE Systems e dei ricercatori del sistema di pagamento SWIFT spiega come fanno i cybercriminali a riciclare il denaro rubato.<\/p>\n<h2><strong>Fonte del denaro e destinazione<br>\n<\/strong><\/h2>\n<p>Esistono due tipologie di attacco alle banche: alle sue infrastrutture e ai conti, oppure agli sportelli automatici e ai relativi sistemi. Le diverse tecniche per ottenere e poi riciclare il denaro sporco possono differire leggermente, ma l\u2019essenza e l\u2019obiettivo sono gli stessi: immettere i fondi di origine criminale nel sistema finanziario legittimo.<\/p>\n<p>Tradizionalmente, il processo di riciclaggio consiste in tre fasi:<\/p>\n<ul>\n<li>Placement (collocazione): viene effettuato il primo trasferimento dal conto della vittima a quello dei truffatori o in un deposito di denaro rubato;<\/li>\n<li>Layering (stratificazione): si esegue una serie di transazioni volte a nascondere l\u2019origine dei fondi e l\u2019effettivo roprietario;<\/li>\n<li>Integration (integrazione): il denaro ora riciclato viene investito in attivit\u00e0 legali o criminali.<\/li>\n<\/ul>\n<p>Il passaggio finale, il reinserimento dei fondi riciclati nell\u2019economia, costituisce un capitolo a parte, quindi non lo analizzeremo in dettaglio in questo articolo. Tuttavia, un attacco riuscito richiede un\u2019attenta pianificazione che deve iniziare molto prima che i fondi vengano rubati e che i meccanismi di legalizzazione siano messi in atto. Esiste quindi un\u2019ulteriore fase: la preparazione.<\/p>\n<h2>Preparazione<\/h2>\n<p>Per consentire il movimento rapido dei fondi rubati, i cybercriminali di solito aprono molti conti intestati a persone fisiche o giuridiche. Possono appartenere a vittime ignare di hackeraggio, persone ingannate che partecipano all\u2019operazione fraudolenta o anche volontari.<\/p>\n<p>Questi ultimi sono comunemente noti, in modo poco lusinghiero, come <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/money-mule\/\" target=\"_blank\" rel=\"noopener\">muli<\/a>. Alcuni impiegano i muli per aprire conti con documenti falsi o rubati (un compito complesso che richiede un complice all\u2019interno della banca). Le agenzie di recruiting possono adescare le parti con frasi come \u201cfacilitare l\u2019investimento di fondi\u201d o impiegando definizioni altrettanto vaghe. In molti casi, i muli sanno bene che quello che fanno non \u00e8 affatto legale, ma sono accecati dal pagamento. Tuttavia, spesso anche i \u201ccomplici\u201d finiscono per essere ingannati.<\/p>\n<h2>Placement<\/h2>\n<p>Una volta che i criminali informatici hanno trasferito il denaro rubato su un conto (utilizzando malware, ingegneria sociale o un complice), entrano in gioco i muli:<\/p>\n<ul>\n<li>Possono spostare i fondi su altri conti per depistare i potenziali sistemi di rintracciamento;<\/li>\n<li>Possono ordinare merci, al proprio indirizzo o presso un altro;<\/li>\n<li>Possono prelevare denaro dai bancomat.<\/li>\n<\/ul>\n<p>Uno stratagemma per attirare i muli inconsapevoli consiste nell\u2019assumerli per lavorare per una societ\u00e0 che si suppone aiuti gli stranieri ad acquistare merci nei negozi che non consegnano all\u2019estero, ricevendo e spedendo pacchi per posta internazionale. Questo tipo di lavoro dura un mese o due, fino a quando non arriva la polizia locale a bussare.<\/p>\n<h2>Layering<\/h2>\n<p>Quando i complici che sono nel giro ricevono la merce o il denaro, usano pratiche criminali consolidate per rendere legale il bottino. Ad esempio, il denaro pu\u00f2 essere scambiato con valuta liberamente convertibile (generalmente dollari); le merci (generalmente apparecchiature elettroniche) sono vendute direttamente agli acquirenti o ai negozi di seconda mano. Naturalmente, si suppone che gli uffici di cambio valuta e i negozi che acquistano articoli siano dotati di meccanismi per individuare le transazioni illegali, ma sia la negligenza che gli addetti ai lavori possono aggirarli. Poi, una terza parte trasferisce il denaro agli organizzatori del sistema.<\/p>\n<p>Anche se i muli possono essere catturati e la loro percentuale pu\u00f2 essere sequestrata, la maggior parte del ricavato prende altre strade e le menti rimangono a piede libero.<\/p>\n<p>In seguito, i truffatori utilizzano metodi criminali \u201cclassici\u201d per riciclare il denaro, come l\u2019acquisto di gioielli o metalli preziosi (queste attivit\u00e0 preferiscono ancora i contanti) o l\u2019acquisto e la vendita di fiche al casin\u00f2.<\/p>\n<p>Se il denaro rimane in forma non contante attraverso ulteriori trasferimenti, allora il processo coinvolge societ\u00e0 fittizie che operano a livello globale. Tali aziende si trovano di solito in paesi che non hanno uno stretto controllo sulle transazioni finanziarie o dove vigono leggi severe che proteggono la segretezza dei trasferimenti di denaro. Altri passaggi aggiuntivi, che comportano la suddivisione e la conversione in diverse valute, oscurano l\u2019origine del denaro. Le aziende non sono necessariamente coinvolte in operazioni sempre disoneste, si tratta piuttosto di organizzazioni le cui attivit\u00e0 sono in parte legali.<\/p>\n<p>Di recente, le criptomonete sono entrate a far parte della lista degli strumenti per il riciclaggio di denaro sporco. I criminali informatici ne sono attratti perch\u00e9 gli utenti non hanno bisogno di fornire dati personali per completare le transazioni. Tuttavia, l\u2019utilizzo delle criptomonete per il riciclaggio di denaro non \u00e8 l\u2019ideale: poich\u00e9 l\u2019anonimato dell\u2019utente \u00e8 legato alla trasparenza della blockchain, il prelievo di fondi richiede molte transazioni. Nel 2018, ad esempio, il gruppo Lazarus ha prelevato 30 milioni di dollari dopo aver hackerato un exchange di criptomonete, per poi effettuare 68 trasferimenti in quattro giorni tra portafogli diversi.<\/p>\n<h2><strong>Risvolti pratici<br>\n<\/strong><\/h2>\n<p>Come possiamo vedere, i criminali informatici hanno costruito complessi schemi di riciclaggio di denaro in pi\u00f9 fasi, in cui si destreggiano tra conti, societ\u00e0, status giuridico, valuta e giurisdizioni, il tutto nel giro di pochi giorni, durante i quali alcune societ\u00e0 non sanno nemmeno di essere state attaccate.<\/p>\n<p>Pertanto, ha senso che le banche prendano in mano la situazione e creino infrastrutture di sicurezza informatica che riducano al minimo le possibilit\u00e0 che i sistemi finanziari vengano hackerati. Offriamo una piattaforma su misura alle banche e le altre istituzioni finanziarie: Kaspersky Fraud Prevention. Non solo fornisce l\u2019analisi comportamentale degli utenti e il monitoraggio delle transazioni finanziarie, ma tiene anche traccia dei tentativi di riciclaggio di denaro rubato attraverso le istituzioni degli utenti. Potete saperne di pi\u00f9 sulla soluzione consultando il <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/fraud-prevention?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sito dedicato.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Prima che i ladri possano godersi i proventi della propria attivit\u00e0 illegale, i cyebrcriminali devono superare alcuni ostacoli. Ecco quali sono e cosa c&#8217;\u00e8 in gioco.<\/p>\n","protected":false},"author":2581,"featured_media":22928,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1111,1732,162,3423,1014],"class_list":{"0":"post-22926","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-banche","11":"tag-finanza","12":"tag-frode","13":"tag-muli","14":"tag-riciclaggio"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/money-laundering-schemes\/22926\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/money-laundering-schemes\/21942\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/money-laundering-schemes\/17417\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/money-laundering-schemes\/8612\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/money-laundering-schemes\/23366\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/money-laundering-schemes\/21564\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/money-laundering-schemes\/20177\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/money-laundering-schemes\/23962\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/money-laundering-schemes\/29171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/money-laundering-schemes\/8860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/money-laundering-schemes\/37175\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/money-laundering-schemes\/15733\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/money-laundering-schemes\/16129\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/money-laundering-schemes\/14003\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/money-laundering-schemes\/25255\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/money-laundering-schemes\/12018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/money-laundering-schemes\/29300\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/money-laundering-schemes\/26143\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/money-laundering-schemes\/22945\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/money-laundering-schemes\/28230\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/money-laundering-schemes\/28064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/banche\/","name":"banche"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22926"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22926\/revisions"}],"predecessor-version":[{"id":23222,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22926\/revisions\/23222"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22928"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}