ESTAFA
Cae una red de estafas informáticas que desfalcó 350.000 euros en dos meses y que estaba liderada por un menor desde San Fernando
Hay 24 detenidos en Cádiz, Málaga y Barcelona, de los que ocho han ingresado en prisión por estafar a 200 personas
J.J. Madueño
Málaga
Era un chico normal, un menor como otro cualquiera, pero tenía un cerebro criminal capaz de orquestar una red de estafas informáticas que no paraba de generar ingresos. Desde su casa de San Fernando (Cádiz) montó una amplia trama de colaboradores para poder desfalcar a ... 200 víctimas 350.000 euros en sólo dos meses de actividad. La Policía Nacional ha desarticulado lo que considera una organización criminal dedicada a la comisión de estafas informáticas mediante técnicas de ingeniería social en todo el territorio nacional.
Desde su casa en Cádiz, el entramado estaba liderado por un menor que se había convertido en un experto informático. No sólo era capaz de crear una red de colaboradores, sino que había montado sus propias herramientas informáticas para la realización de las estafas. Desde su ordenador había generado webs falsas de entidades bancarias o enlaces comprometidos para remitir por SMS o correo electrónico a las víctimas.
Estas herramientas las vendía a otras organizaciones criminales para que las explotasen, un fenómeno denominado 'crime as a service'. Una especie de proveedor de servicios para que ciberdelincuentes pudieran lleva a cabo sus fechorías. No era sólo un estafador, sino que tenía conocimientos para desarrollar mecanismos originales que otros compraban de forma oculta en la 'deep web' para poder estafar.
En su faceta de estafador, llegó a suplantar la imagen de 18 entidades bancarias diferentes. En los registros se han intervenido listados con los datos privados de más de 100.000 personas. Disponía de sus nombres, apellidos, DNI o claves de acceso a la banca privada de estos clientes bancarios, que estaban en una base de datos agrupados por entidades y preparados para su utilización.
La estafa comenzaba con una llamada a las víctimas. El operador se hacía pasar por empleados de entidades bancarias para solventar una supuesta brecha de seguridad en su portal de banca online. Así es como les solicitaban un código de verificación de los móviles, que posibilitaba a los ahora detenidos la realización de transacciones fraudulentas a su favor.
El menor tenía una red de 24 colaboradores en varias provincias españolas para llevar a cabo las estafas
Además del líder del grupo, que ha ingresado en un centro en régimen cerrado, se ha detenido a 24 personas en Cádiz, Málaga y Barcelona, de las que ocho han entrado en prisión. Se han realizado seis registros en los que se han intervenido dos armas de fuego simuladas, 10.000 euros, listados con los datos personales de 100.000 personas, más de una treintena de terminales móviles de última generación y 500 gramos de cogollos de marihuana destinados al tráfico de drogas a pequeña escala.
La investigación se inició como consecuencia de las actividades de ciberinteligencia realizadas por la Unidad Central de Ciberdelincuencia de la Comisaría Central de la Policía Nacional, junto con investigadores de la Comisaría de San Fernando (Cádiz). Los agentes detectaron un patrón común en diferentes robos online ocurridos en todo el territorio nacional.
Fruto de este análisis, de las vigilancias, seguimientos y diferentes medidas tecnológicas de investigación, se pudo comprobar la existencia de una organización criminal responsable de estos hechos, que operaba bajo las órdenes de un joven hacker en San Fernando.
El modus operandi de esta organización consistía en la realización de estafas bancarias, a través del envío masivo de mensajes de texto. En éstos indican a las víctimas que había detectado una intromisión ilegítima a su banca online. El SMS incluía un enlace que redirigía a una página web fraudulenta, de similar apariencia a la de la entidad bancaria, creada y controlada por la organización para hacerse con los datos bancarios de la víctima.
Las estafas comenzaban con un envío masivo de mensajes simulando ser un banco que informaba de una brecha de seguridad
Ahí daba comienzo la dinámica de la estafa ya que, una vez que las víctimas introducían sus credenciales de acceso a su banca online en la página falsa, estos datos quedaban automáticamente en poder de los cibercriminales.
Los estafadores habían diseñado un software que les permitía ver en tiempo real los pasos que iban dando sus víctimas. Con el fin de restablecer la supuesta situación de riesgo de su cuenta y volver a operar con seguridad, los llamaban por teléfono haciéndose pasar por empleados de su banco y se ofrecían a ayudarles a solucionar esa brecha de seguridad.
Para ello les indicaban que iban a recibir en su terminal unos códigos de verificación que debían proporcionar telefónicamente a sus interlocutores. En realidad, esos códigos posibilitaban la materialización de las transacciones fraudulentas que los criminales estaban realizando en la banca online del perjudicado en tiempo real, generando una disposición no autorizada contra los activos de sus víctimas.
Cuando el dinero ingresaba en las cuentas bancarias controladas por la organización desaparecía de varias formas. Una de ellas consistía en extraer directamente el efectivo en cajeros automáticos, aunque también contrataban créditos personales instantáneos, ordenaban nuevas transferencias a otras cuentas que tenían bajo su control o adquirían criptovalores en cajeros automáticos. Estas criptomonedas las movían posteriormente entre diferentes monederos fríos para dificultar su rastreo.
Abrían cuentas para recibir el dinero de las estafas suplantando la identidad de vendedores de coches por internet
Los datos empleados por los cibercriminales para abrir fraudulentamente cuentas bancarias y recibir ahí el dinero estafado, los conseguían a través de páginas de compraventa de artículos entre particulares. Los delincuentes se ponían en contacto con anunciantes de vehículos a motor por internet.
En ese momento, mostraban su interés por hacerse con el vehículo de manera urgente y daban un adelanto como reserva de la compra y como prueba de buena voluntad. Con este pretexto, y para formalizar el contrato de compra, a través de una supuesta gestoría, solicitaban a las víctimas una copia o fotografía del documento de identidad por ambas caras.
Una vez con los datos de filiación necesarios para la apertura de cuentas, les explicaban que les iban a realizar un envío de dinero a través de Bizum, como señalización para la adquisición del vehículo. Sin embargo, en lugar de enviar un pago realizaban una solicitud de dinero al vendedor. Las víctimas no comprobaban adecuadamente el mensaje recibido desde la aplicación y aceptaban la solicitud realizando un envío de dinero a favor de los cibercriminales.
Esta funcionalidad es sólo para suscriptores
Suscribete
Esta funcionalidad es sólo para registrados
Iniciar sesiónEsta funcionalidad es sólo para suscriptores
Suscribete