Le investigazioni avrebbero permesso di ricostruire la tecnica criminale utilizzata: segnatamente, in primo luogo, la vittima riceveva un sms contenente un link il quale conduceva una pagina del tutto simile all’interfaccia grafica di accesso al servizio di home banking nella quale era richiesto l’inserimento delle proprie credenziali. Completato tale passaggio, la vittima veniva poi ricontattata da un’utenza, anch’essa apparentemente riconducibile a quella realmente utilizzata dall’istituto di credito (cioè possibile attraverso chiamate generate dalla rete internet c.d. VOIP), e le veniva richiesto di fornire l’OTP (one time password) generato dall’applicazione istallata sul proprio telefono; fornito anche tale ulteriore dato, il frodato veniva invitato a disinstallare la propria applicazione, così consentendo ai truffatori il c.d. enrollement di un nuovo dispositivo, ovvero l’associazione dell’app al telefono nella disponibilità del reo. A questo punto, ottenuto l’accesso all’Home Banking della vittima tramite i dati dalla stessa forniti e disponendo dell’applicazione della Banca, i malviventi procedevano ad effettuare i bonifici in uscita verso i propri conti corrente. L