La Policía Nacional ha detenido a 25 personas en Cádiz, Málaga y Barcelona, ocho de las cuales han entrado en prisión, en el desmantelamiento de un entramado que operaba en toda España y que estafó en dos meses más de 350.000 euros a 200 clientes de banca en internet.
La Policía informa de que el entramado era liderado por un menor de edad que había creado herramientas informáticas para realizar las estafas (webs falsas de bancos o enlaces para remitir mensajes sms o correos electrónicos a las víctimas) y además las vendía a otras organizaciones criminales para que las explotasen.
Además del líder del grupo, que ha ingresado en un centro en régimen cerrado, han sido detenidas 24 personas en Cádiz, Málaga y Barcelona, de las que ocho han entrado en prisión.
El grupo suplantó la imagen de 18 entidades bancarias y los agentes les intervinieron a los presuntos delincuentes listados con nombres completos, documento de identidad (DNI) y claves de acceso a la banca privada de más de 100.000 clientes bancarios, preparados para su utilización.
Los datos de sus víctimas, dice la Policía, los obtenían mediante técnicas de phishing, smishing y vishing y las llamaban haciéndose pasar por empleados de banca, para solventar una supuesta brecha de seguridad y les pedían un código que posibilitaba a los detenidos la realización de transacciones fraudulentas a su favor.
Para recibir el dinero estafado, los presuntos delincuentes abrían cuentas bancarias fraudulentas con datos de personas obtenidos a través de páginas de compraventa de artículos entre particulares, a quienes embaucaban para que les enviasen una copia de su DNI con el pretexto de formalizar la compra.
La Policía también llevó a cabo seis registros en los que intervino dos armas de fuego simuladas, 10.000 euros, listados con los datos personales de 100.000 personas, más de una treintena de terminales móviles y 500 gramos de cogollos de marihuana destinados al tráfico de drogas a pequeña escala.
La investigación policial se inició como consecuencia de las actividades de ciberinteligencia realizadas por la Unidad Central de Ciberdelincuencia junto con investigadores de la Comisaría de San Fernando (Cádiz) tras detectar un patrón común en diferentes hechos ocurridos en todo España.
Fruto de este análisis, de las vigilancias, seguimientos y diferentes medidas tecnológicas de investigación, los agentes comprobaron la existencia de una organización criminal responsable de estos hechos.
Para llevar a cabo las estafas, el grupo hacía envíos masivos de mensajes de texto (técnica conocida como 'smishing') en los que avisaban a las víctimas de una supuesta intromisión ilegítima en su banca online.
El mensaje incluía un enlace que redirigía a una página web fraudulenta, de similar apariencia a la de la entidad bancaria, creada y controlada por la organización para hacerse con los datos bancarios de la víctima.
Los estafadores habían diseñado un software que les permitía ver en tiempo real los pasos que daban las víctimas y, con el fin de restablecer la supuesta situación de riesgo de su cuenta y volver a operar con seguridad, los llamaban por teléfono haciéndose pasar por empleados de su banco y se ofrecían a ayudarles a solucionar esa brecha de seguridad.
Una vez que conseguían materializar las transacciones fraudulentas y el dinero ingresaba en las cuentas bancarias controladas por la organización extraían el efectivo en cajeros automáticos o contrataban créditos personales instantáneos, ordenaban nuevas transferencias a otras cuentas o adquirían criptovalores en cajeros automáticos.
También estafaban a anunciantes de ventas de vehículos
Los datos empleados por los criminales para abrir de forma fraudulenta cuentas bancarias y recibir ahí el dinero estafado los conseguían a través de páginas de compraventa de artículos entre particulares.
Los delincuentes se ponían en contacto con anunciantes de vehículos a motor, expresando su interés por hacerse con el vehículo de manera urgente con un adelanto como reserva de la compra y como prueba de buena voluntad.
Para formalizar la compra-venta a través de una supuesta gestoría, pedían a las víctimas una copia o fotografía del DNI por ambas caras y una vez que tenían los datos volvían a victimizar a estas personas: les explicaban que les iban a hacer un envío de dinero a través de Bizum como señal para la compra, pero en lugar de enviar un pago realizaban una solicitud de dinero al vendedor.
Las víctimas no comprobaban adecuadamente el mensaje recibido desde la aplicación y aceptaban la solicitud con un envío de dinero a favor de los cibercriminales.