Nell’inchiesta della Dda e dei carabinieri sulle truffe bancarie del clan Mazzarella emergono i due sistemi usati per svuotare i conti e, soprattutto, il contenuto delle intercettazioni: gli indagati si lamentavano delle campagne di sensibilizzazione e dei servizi televisivi che rendevano più difficile raggirare le vittime.
Trapela anche da una frase pronunciata quasi con stizza la misura della pressione investigativa e, insieme, dell’efficacia della prevenzione. “Queste campagne di sensibilizzazione ci stanno penalizzando”, dice uno degli indagati in una delle intercettazioni confluite nell’inchiesta della Procura di Napoli e dei carabinieri che ha portato all’esecuzione di 16 misure cautelari, di cui 12 in carcere, contro una struttura criminale ritenuta legata al clan Mazzarella e specializzata nelle truffe informatiche ai danni di correntisti bancari.
È una frase che, più di molte altre, restituisce il clima emerso dalle indagini: da una parte un sistema collaudato, organizzato e capace di muoversi con metodo quasi aziendale; dall’altra le difficoltà crescenti incontrate nel convincere le vittime a consegnare dati sensibili, codici e credenziali.
Un ostacolo che, secondo gli investigatori, avrebbe persino spinto il gruppo a spostare parte del proprio raggio d’azione all’estero, in particolare in Spagna, tra Madrid e Barcellona, dove la rete avrebbe potuto contare anche su appoggi e manovalanza locale.
La frase che svela il nervosismo della banda
L’indagine, illustrata nel corso di una conferenza stampa alla presenza del procuratore Nicola Gratteri, del coordinatore della Dda Sergio Amato e dei vertici provinciali dell’Arma, mette a fuoco un’organizzazione che avrebbe agito su più livelli, combinando competenze informatiche, tecniche di manipolazione psicologica e disponibilità di conti correnti su cui far confluire il denaro sottratto.
A colpire non è soltanto la quantità delle operazioni contestate, ma la consapevolezza, registrata nelle conversazioni, che il contesto stava cambiando. Le campagne di informazione promosse dalle forze dell’ordine, gli avvisi delle banche e perfino i servizi televisivi che spiegavano ai cittadini come difendersi dalle frodi avrebbero eroso il margine operativo dei truffatori. In altre parole, la prevenzione stava cominciando a fare male davvero.
Le 16 misure e il legame con il clan
Secondo gli inquirenti, il gruppo faceva capo all’orbita del clan Mazzarella e avrebbe costruito un vero circuito di frodi digitali capace di colpire almeno una sessantina di vittime, titolari di conti aperti presso diversi istituti di credito. L’inchiesta ha portato a 16 misure cautelari, segnando un altro tassello nell’azione di contrasto a una camorra sempre più capace di affiancare alle attività tradizionali forme evolute di criminalità tecnologica.
La dimensione del fenomeno racconta una trasformazione ormai evidente: accanto alle piazze di spaccio, alle estorsioni e agli affari storici dei clan, cresce il peso delle attività a basso rischio apparente e ad alto rendimento, come le frodi bancarie online. Un settore in cui la violenza cede il passo all’inganno, ma il controllo criminale resta intatto.
Carte rubate, documenti sottratti e mail civetta
La prima modalità ricostruita dagli investigatori era, per così dire, la più “materiale”, perché partiva dalla sottrazione delle carte bancomat, in alcuni casi persino durante il percorso nei centri di smistamento, compreso quello di Milano.
A quella prima sottrazione si accompagnava l’acquisizione dei documenti delle vittime, passaggio decisivo per consolidare la credibilità dell’azione fraudolenta.
Una volta in possesso di questi elementi, entrava in gioco la componente informatica. Alla vittima veniva inviata una mail costruita in modo da apparire del tutto simile a una comunicazione ufficiale della banca.
Il correntista veniva indotto a modificare il Pin o comunque a compiere operazioni che, in realtà, spalancavano l’accesso al conto. A quel punto gli hacker, secondo quanto emerso, operavano con scansioni e orari quasi sovrapponibili a quelli degli uffici bancari, trasferendo rapidamente le somme verso conti nella disponibilità dell’organizzazione.
La truffa telefonica del “conto sicuro”
Ancora più insidiosa, e per certi versi più sofisticata, era la seconda tecnica contestata. In questo caso il contatto avveniva per telefono. Dall’altra parte della cornetta c’era un interlocutore capace di presentarsi come dipendente della banca, con tono credibile, lessico tecnico e capacità di generare allarme.
Alla vittima veniva prospettato uno scenario urgente: la presenza, all’interno dell’istituto di credito, di un dipendente infedele intenzionato a svuotare il conto.
Su questa prima paura se ne innestava una seconda. Entrava infatti in scena un complice, presentato come responsabile della sicurezza, che offriva una soluzione immediata: trasferire il denaro su un altro conto “temporaneamente più sicuro”. Ma quel conto, in realtà, era nella disponibilità della banda.
È il meccanismo classico della manipolazione sotto stress: creare un pericolo imminente, isolare la vittima, costruire un’apparenza di protezione e indurla a collaborare attivamente al proprio danno.
Lo spoofing e i siti clonati
A rendere il sistema ancora più credibile c’era poi la componente tecnica. Il numero che compariva sul telefono della vittima, infatti, risultava essere proprio quello dell’istituto di credito. Un effetto ottenuto, secondo gli investigatori, attraverso la tecnica dello spoofing, cioè la falsificazione dell’identità del chiamante. In questo modo la truffa superava una delle resistenze più comuni: la diffidenza verso numeri sconosciuti.
Parallelamente, la sezione cybercrime dei carabinieri avrebbe individuato e bloccato le piattaforme usate per clonare i siti web delle banche prese di mira. Spazi digitali costruiti per riprodurre fedelmente interfacce, loghi e percorsi di accesso, così da convincere il correntista a inserire credenziali e dati sensibili.
Un dettaglio non secondario riguarda le modalità di pagamento di questi servizi, che sarebbero stati acquistati con moneta virtuale, ulteriore indice di una struttura capace di muoversi con una certa dimestichezza negli ambienti opachi del web.
Le vittime selezionate in base al saldo
Dalle indagini emerge anche un altro elemento, rivelatore del livello di organizzazione del gruppo: la selezione delle vittime non era casuale. I telefonisti, secondo la ricostruzione accusatoria, riuscivano a conoscere in anticipo la consistenza del conto corrente e modulavano la conversazione di conseguenza. Se il saldo risultava cospicuo, il contatto proseguiva; se invece sul conto c’erano solo poche migliaia di euro, la telefonata veniva interrotta.
Anche questo dettaglio racconta una criminalità che agisce secondo criteri di convenienza, tempi di resa e calcolo del profitto. Non un’attività improvvisata, dunque, ma una filiera in cui ciascuno sembra avere un ruolo: chi reperisce i dati, chi gestisce il contatto con le vittime, chi cura l’infrastruttura tecnica, chi riceve e smista il denaro.
“Striscia” e le campagne che inceppavano il sistema
Tra i passaggi più significativi dell’inchiesta c’è poi una conversazione intercettata nel novembre 2023. A parlare è una donna destinataria del divieto di dimora in Campania, moglie di uno degli uomini ritenuti autori materiali delle truffe e finito in carcere. Dialogando con due parenti, la donna si lamenta apertamente del fatto che il “lavoro” del marito fosse diventato molto più difficile.
Il motivo, nella sua ricostruzione, era semplice: le potenziali vittime non fornivano più con la stessa facilità i Pin delle carte o le informazioni riservate richieste al telefono. E a incidere su questo cambiamento, sempre secondo quanto emerge dagli atti, avrebbe contribuito anche un servizio trasmesso da “Striscia la Notizia”, nel quale venivano spiegati i meccanismi delle frodi e le cautele da adottare.
È un passaggio che offre una chiave di lettura importante. La lotta a questo tipo di crimini non si gioca soltanto sul piano repressivo, con arresti e sequestri, ma anche su quello culturale: informare i cittadini, renderli consapevoli, insegnare a riconoscere i segnali d’allarme può spezzare la catena del raggiro prima ancora che il denaro sparisca dal conto.
L’espansione in Spagna
Ed è proprio in ragione di queste difficoltà che, stando alla ricostruzione investigativa, il gruppo avrebbe cercato nuovi margini operativi fuori dall’Italia, spostandosi in Spagna, in particolare tra Madrid e Barcellona. Una scelta che viene letta dagli inquirenti come il tentativo di trovare un terreno più favorevole, meno esposto agli effetti delle campagne di prevenzione e forse anche meno saturato dall’attenzione pubblica sul fenomeno.
Resta, sullo sfondo, il dato più allarmante: la capacità delle organizzazioni camorristiche di aggiornare i propri strumenti, colonizzando ambiti che richiedono competenze tecnologiche, capacità di persuasione e una struttura elastica, capace di agire oltre confine. Non più soltanto il controllo militare del territorio, dunque, ma una criminalità che sa usare telefoni, piattaforme digitali, siti clonati e identità simulate per entrare direttamente nei conti delle vittime.
