Un’operazione internazionale di polizia ha portato allo smantellamento di JokerOTP, una delle piattaforme di phishing più sofisticate e diffuse per il furto di codici OTP (One-Time Password) e credenziali bancarie. L’indagine, durata tre anni e guidata dalla Cyber Crime Unit della Cleveland Police (UK), ha visto la collaborazione delle autorità olandesi, Europol, NCA e altri organismi di contrasto al cybercrime, culminando nell’arresto di due persone chiave: un 24enne a Middlesbrough1 (Inghilterra) e un 30enne nella regione dell’Oost-Brabant (Paesi Bassi)2.
Cos’è JokerOTP e come operava
JokerOTP era un tool di phishing avanzato progettato per aggirare la sicurezza della doppia autenticazione (2FA), intercettando i codici OTP inviati via SMS o generati da app di autenticazione. Gli autori del crimine, noti online come “spit” e “defone123”, si spacciavano per operatori di banche o piattaforme di criptovalute, come Coinbase, contattando telefonicamente le vittime e inducendole a fornire i codici di autenticazione appena ricevuti. In questo modo, riuscivano a superare le barriere di sicurezza e accedere illegalmente ai conti bancari, effettuando transazioni fraudolente.
Secondo quanto emerso, JokerOTP è stato utilizzato oltre 28.000 volte in almeno 13 Paesi nell’arco di due anni, causando perdite stimate in oltre 7,5 milioni di sterline. L’infrastruttura online della piattaforma è ora oggetto di smantellamento, grazie anche alla collaborazione con i provider di hosting.
Le accuse e le prospettive investigative
I due arrestati sono accusati di una lunga serie di reati: fornitura di strumenti per la frode, cospirazione, frode tramite falsa rappresentazione, accesso non autorizzato a sistemi informatici, riciclaggio e persino estorsione. Le forze dell’ordine hanno sottolineato che l’indagine proseguirà per identificare altri membri della rete e per monitorare chiunque abbia utilizzato la piattaforma JokerOTP.
Implicazioni per la sicurezza e consigli per la difesa
Il caso JokerOTP mette in luce le vulnerabilità dei sistemi OTP via SMS e la crescente sofisticazione delle tecniche di social engineering impiegate dai cybercriminali. Gli esperti raccomandano di:
- Non condividere mai i codici OTP ricevuti, nemmeno con presunti operatori di banche o servizi online.
- Preferire metodi di autenticazione più sicuri rispetto agli SMS OTP, come app di autenticazione dedicate o token hardware.
- Segnalare tempestivamente tentativi sospetti di phishing alle autorità competenti.
L’operazione contro JokerOTP rappresenta un grande law enforcement, importante successo nella lotta al cybercrime internazionale. Ovviamente con la necessità di una continua vigilanza e aggiornamento delle strategie di difesa contro le minacce digitali più evolute.