La Guardia Civil ha neutralizado una organización criminal dedicada a cometer estafas tecnológicas. Una operación que se ha saldado con la detención de 40 personas con edades comprendidas entre 22 y 29 años a los que se les imputa los delitos de pertenencia a organización criminal, delito de blanqueo de capitales y delito de estafa tecnológica.
Además, investiga a dos personas jurídicas que eran utilizadas como empresas pantalla para operaciones de lavado de dinero
A pesar de la sofisticada operativa de la organización, caracterizada por unas estrictas medidas de seguridad en sus dispositivos, se ha logrado esclarecer un centenar de delitos en más de 40 entidades bancarias diferentes y recuperar gran parte del dinero defraudado a los clientes de dichas cuentas.
Los presuntos estafadores utilizaban métodos como el “Spoofing” y el “Smishing” y enviaban mensajes SMS masivos en los que alertaban a las víctimas de una supuesta brecha de seguridad en sus cuentas bancarias. Posteriormente, contactaban con las víctimas por teléfono haciéndose pasar por empleados del banco para obtener sus credenciales y desviar fondos a favor de la organización a través de la banca digital.
Es más, los miembros de esta red eran capaces de simular llamadas telefónicas desde la entidad bancaria. La víctima, al pensar que estaba anulaba una operación sospechosa, proporcionaba a los delincuentes una serie de códigos de verificación que en realidad confirmaban la transacción.
De esta manera, los miembros de la organización obtenían acceso a su banca online para completar transferencias, algunas vía bizum, e incluso contratar préstamos de concesión inmediata. Los importes defraudados a las víctimas variaban significativamente, oscilando entre los 200 euros y los 90.000 euros.
Antes de efectuar las estafas informáticas en todo el territorio nacional, el líder de la organización accedía a los datos de los clientes mediante la explotación de brechas de seguridad en las entidades bancarias. Posteriormente, compartía esta información sensible con otros miembros del grupo, quienes la utilizaban para engañar con mayor facilidad a las víctimas.
La organización recibió dinero de forma ilegal usando servicios avanzados en la nube, desde los que podían operar almacenando datos en la web o ejecutando programas desde cualquier lugar y dispositivo con acceso a internet. A partir de ahí, creaban páginas web fraudulentas y realizaban envíos masivos de mensajes de texto y llamadas repetidas (SMS). También utilizaron servidores en otros países y servicios de Red Privada Virtual (VPN), para navegar de forma segura y anónima y poder enmascarar sus direcciones IP y conectarse a la red desde un lugar distinto donde realmente opuesto.
Todo ello complicaba el seguimiento de las actividades delictivas, con el uso de estas herramientas fundamentales para llevar a cabo las estafas informáticas y desviar el dinero a través de 43 cuentas bancarias identificadas hasta ahora, e incluso convertirlo en criptomonedas, dificultando más si cabe la identificación de la trazabilidad del dinero.
Por otro lado, otra complejidad en la investigación fue la de identificar a los principales sospechosos, quienes también estaban vinculados a cuentas bancarias con sedes en países como Alemania, Bélgica, Lituania, Países Bajos y Reino Unido. Esta conexión pudo ser demostrada a través de la colaboración con EUROPOL.