Detenido un menor que creó su propio «crime as a service» con el que estafaron más de 350.000 euros

Compartir noticia

Agentes de la Policía Nacional han desarticulado una organización criminal dedicada a la comisión de estafas informáticas mediante técnicas de ingeniería social tipo phishing, smishing y vishing, que operaba en todo el territorio nacional.

Los miembros de la red estafaron a 200 personas en dos meses y el valor de lo defraudado asciende a 350.000 euros. El entramado estaba liderado por un menor que, además de crear sus propias herramientas informáticas para la realización de las estafas -webs falsas de entidades bancarias o enlaces comprometidos para remitir por sms o email a las víctimas- las vendía a otras organizaciones criminales para que las explotasen, un fenómeno denominado crime as a service.

Suplantaron la imagen de 18 entidades bancarias diferentes, habiéndose intervenido listados con los datos privados -nombres apellidos, DNI, claves de acceso a la banca privada- de más de 100.000 clientes bancarios agrupados por entidades y preparados para su utilización. Llamaban a las víctimas, haciéndose pasar por empleados de entidades bancarias, para solventar una supuesta brecha de seguridad y les solicitaban un código que posibilitaba a los detenidos la realización de transacciones fraudulentas a su favor.

Además del líder del grupo, que ha ingresado en un centro en régimen cerrado, se ha detenido a 24 personas en Cádiz, Málaga y Barcelona, de las que ocho han entrado en prisión. Se han realizado seis registros en los que se han intervenido dos armas de fuego simuladas, 10.000 euros, listados con los datos personales de 100.000 personas, más de una treintena de terminales móviles de última generación y 500 gramos de cogollos de marihuana destinados al tráfico de drogas a pequeña escala.

Un enlace fraudulento y una llamada daban comienzo al fraude

La investigación se inició como consecuencia de las actividades de ciberinteligencia realizadas por la Unidad Central de Ciberdelincuencia junto con investigadores de la Comisaría de San Fernando (Cádiz) tras detectar un patrón común en diferentes hechos ocurridos en todo el territorio nacional. Fruto de este análisis, de las vigilancias, seguimientos y diferentes medidas tecnológicas de investigación, se pudo comprobar la existencia de una organización criminal responsable de estos hechos.

El modus operandi de esta organización consistía en la realización de estafas bancarias a través del envío masivo de mensajes de texto –lo que se conoce como smishing- en los que indican a las víctimas que han detectado una intromisión ilegítima a su banca online.

El sms incluía un enlace que redirigía a una página web fraudulenta, de similar apariencia a la de la entidad bancaria, creada y controlada por la organización para hacerse con los datos bancarios de la víctima. Ahí daba comienzo la dinámica de la estafa ya que, una vez que las víctimas introducían sus credenciales de acceso a su banca online en la página falsa, estos datos quedaban automáticamente en poder de los cibercriminales.

Los estafadores habían diseñado un software que les permitía ver en tiempo real los pasos que iban dando sus víctimas y, con el fin de restablecer la supuesta situación de riesgo de su cuenta y volver a operar con seguridad, los llamaban por teléfono haciéndose pasar por empleados de su banco y se ofrecían a ayudarles a solucionar esa brecha de seguridad. Para ello les indicaban que iban a recibir en su terminal unos códigos de verificación que debían proporcionar telefónicamente a sus interlocutores.

En realidad, esos códigos posibilitaban la materialización de las transacciones fraudulentas que los criminales estaban realizando en la banca online del perjudicado en tiempo real, generando una disposición no autorizada contra los activos de sus víctimas.

Cuando el dinero ingresaba en las cuentas bancarias controladas por la organización, llevaban a cabo diferentes formas de actuación. Una de ellas consistía en extraer directamente el efectivo en cajeros automáticos, o bien contrataban créditos personales instantáneos, ordenaban nuevas transferencias a otras cuentas que tenían bajo su control, o bien adquirían criptovalores en cajeros automáticos al efecto, moviéndolo posteriormente entre diferentes monederos fríos.


Compartir noticia