La Direzione dei Reati Economici Speciali (Dittipideksus) dell’Agenzia Investigativa della Polizia Nazionale Indonesiana (Bareskrim Polri) ha scoperto una sindacato che ha violato conti bancari inattivi, noti come conti dormienti, del valore di 204 miliardi di rupie presso una banca di Giava Occidentale. La rivelazione è stata fatta in collaborazione con il Centro per le Segnalazioni e l’Analisi delle Transazioni Finanziarie (PPATK).
Il modus operandi utilizzato dalla sindacato era chiaramente visibile. Ci sono state transazioni di grosso importo in un breve periodo di tempo legate alla violazione dei conti dormienti.
Il denaro dai conti dormienti è stato trasferito su conti nominali. Un conto nominale è un conto bancario aperto a nome di un’altra persona, ma il controllo e la proprietà effettivi appartengono a una parte diversa.
“Il denaro, una volta nel conto nominale, è stato poi suddiviso ulteriormente in una serie di altri conti e portafogli digitali. Questi sono metodi di riciclaggio di denaro, smurfing, dove il denaro viene frammentato, viene diviso (i proventi del reato vengono suddivisi in transazioni più piccole da diversi conti)”, ha spiegato un portavoce durante una conferenza stampa presso il Bareskrim Polri, Giacarta Sud.
Inoltre, c’era un altro modus operandi, ovvero il metodo U-turn. Questo metodo prevede il trasferimento del denaro dormiente su un conto nominale utilizzato per detenere i fondi, che viene poi inviato al conto del perpetratore.
“Poiché uno dei conti utilizzati per detenere i proventi della violazione risultava appartenere al principale autore, che è un dirigente bancario. Quindi il modus era l’U-turn”, ha chiarito il portavoce.
Un altro fatto rivelato è che la sindacato degli hacker ha tentato di aprire i conti di detenzione meno di una settimana prima di compiere l’azione di violazione.
“Ci sono stati tentativi di apertura di conti da 1 a 6 giorni prima della data dell’incidente del 21 giugno 2025. Perché è stato rilevato? Perché sono stati aperti in un tempo molto breve, e poi c’è stato un volume di transazioni abbastanza grande in un breve periodo”, ha dettagliato il portavoce.
“Il modus successivo è stato che i fondi sono stati inviati a società di servizi di rimessa, inseriti in portafogli digitali come Gojek, Gopay, poi prelevati in contanti e infine utilizzati per interessi personali”, ha continuato il portavoce.
Nella stessa occasione, la Dittipideksus Bareskrim Polri ha dichiarato che i perpetratori hanno impiegato solo 17 minuti per trasferire le centinaia di miliardi di rupie.
“Il trasferimento dei fondi in assenza, del valore di 204 miliardi di rupie, verso 5 conti di detenzione è stato effettuato attraverso 42 transazioni in 17 minuti”, ha detto un rappresentante.
Un totale di nove persone sono state nominate indagate nel caso. Gli indagati sono divisi in quattro cluster:
Cluster Autori Dipendenti Bancari
1. AP (50) come Vice Direttore di Filiale, il cui ruolo era fornire l’accesso all’applicazione del Core Banking System agli hacker bancari per effettuare trasferimenti di fondi in assenza;
2. GRH (43) come Consumer Relations Manager, il cui ruolo era di collegamento tra il gruppo della rete della sindacato degli hacker bancari e AP.
Cluster Autori Hacker
1. C (41) come mandante o principale attore delle attività di trasferimento fondi, che si è dichiarato parte di una Task Force per il Sequestro di Beni impegnata in una missione statale segreta;
2. DR (44) come consulente legale che proteggeva il gruppo di hacker bancari ed era attivo nella pianificazione dell’esecuzione del trasferimento di fondi in assenza;
3. NAT (36) come ex dipendente bancario che ha illegalmente accesso all’applicazione del Core Banking System ed ha effettuato trasferimenti in assenza verso una serie di conti di detenzione;
4. R (51) come mediatore il cui compito era trovare e presentare il direttore di filiale agli hacker bancari e ricevere il flusso dei proventi del reato;
5. TT (38) come facilitatore finanziario illegale il cui compito era gestire i proventi del reato e ricevere il flusso dei proventi del reato.
Cluster Autori Riciclaggio
1. DH (39) come parte che ha collaborato con gli hacker bancari per effettuare lo sblocco dei conti e trasferire i fondi bloccati;
2. IS (60) come parte che ha collaborato con gli hacker bancari preparando conti di detenzione e ricevendo i proventi del reato.
Agenzia Investigativa della Polizia Nazionale Indonesiana
Centro per le Segnalazioni e l’Analisi delle Transazioni Finanziarie
Core Banking System
Task Force per il Sequestro di Beni
Gojek
Gopay
Se intendevi un sito diverso, come Göbekli Tepe (un antico tempio in Turchia) o hai maggiori contesto, fornisci chiarimenti per un riassunto più accurato.