Un menor lidera un grupo criminal acusado de estafar 350.000 euros a clientes de banca online
La Policía Nacional española ha detenido a un menor que habría creado sus propias herramientas informáticas para hacer estafas y obtener datos bancarios privados, que venía a otras organizaciones criminales. Hay 25 detenidos en Barcelona, Málaga y Cádiz.
El menor lideraba un entramado criminal que suplantó la imagen de 18 entidades bancarias y accedió a los datos de al menos 100.000 clientes.
Los miembros de la organización habrían estafado a unas 200 personas en dos meses a través de la banca electrónica, por un valor de más de 350.000 euros.
Ocho de los detenidos han ingresado en prisión y el menor se encuentra en un centro en régimen cerrado.
Tenían las claves de acceso a las cuentas de 100.000 clientes
Para realizar las estafas, el menor del grupo había creado herramientas informáticas como webs falsas de bancos o enlaces fraudulentos para enviarlos por SMS o correo electrónico a las víctimas. Con estas herramientas consiguieron suplantar la imagen de 18 entidades bancarias y obtuvieron listados con sus nombres completos, documentos de identidad y claves de acceso a la banca privada de más de 100.000 personas.
Los datos de sus víctimas los obtenían mediante técnicas de phishing, smishing y vishing. Llamaban a las víctimas haciéndose pasar por empleados de banca que pretendían resolver una supuesta brecha de seguridad. Con este pretexto les pedían un código que permitía a los detenidos realizar transacciones fraudulentas a su favor.
Para recibir el dinero estafado, los presuntos delincuentes abrían cuentas bancarias fraudulentas con datos de personas obtenidas a través de páginas de compraventa de artículos entre particulares, a quienes engatusaban para que les enviaran una copia del DNI con el pretexto de formalizar la compra.
Los datos obtenidos también los vendían a otras organizaciones criminales para que los explotaran.
Dinero en efectivo, drogas y armas simuladas
Además de las 25 detenciones, la policía llevó a cabo seis registros , en los que se intervinieron dos armas de fuego simuladas, 10.000 euros , listados con los datos personales de 100.000 personas, más de una treintena de terminales móviles y 500 gramos de cogollos de marihuana destinados al tráfico de drogas a pequeña escala.
La investigación policial se inició desde la Unidad Central de Ciberdelincuencia de la Policía Nacional, junto a investigadores de la Comisaría de San Fernando, en Cádiz, tras detectar un patrón común en distintos hechos ocurridos en toda España.
Fruto de este análisis y de las vigilancias, seguimientos y diferentes medidas tecnológicas de investigación, los agentes comprobaron que detrás había una organización criminal que era responsable.
Envíos masivos de SMS falsos
Para llevar a cabo las estafas, el grupo realizaba envíos masivos de mensajes de texto, la técnica conocida como smishing o pesca por SMS, en la que avisaban a las víctimas de una supuesta intromisión ilegítima a su banca online. El mensaje incluía un enlace que redirigía a una página web fraudulenta, de apariencia similar a la de la entidad bancaria, creada y controlada por la organización para conseguir los datos bancarios de la víctima.
Los estafadores habían diseñado un software que les permitía ver en tiempo real los pasos que daban las víctimas . Para que pudieran restablecer la supuesta situación de riesgo de su cuenta y volver a operar con seguridad, les llamaban por teléfono haciéndose pasar por empleados del banco y se ofrecían a ayudarles a solucionar esa brecha de seguridad.
Una vez conseguían materializar las transacciones fraudulentas y el dinero se ingresaba en las cuentas bancarias controladas por la organización, extraían el efectivo en cajeros automáticos, contrataban créditos personales instantáneos , ordenaban nuevas transferencias a otras cuentas o adquirían criptovalores en cajeros automáticos.
También estafaban vendedores de vehículos
El grupo también estafó a vendedores de vehículos, con los que se ponían en contacto con la excusa de hacer una compra urgente. Los delincuentes ofrecían un anticipo como reserva de la compra y prueba de buena voluntad. Simulaban formalizar la adquisición a través de una supuesta gestoría.
El falso gestor pedía a las víctimas una copia o fotografía del DNI por ambas caras y una vez obtenidos los datos, les explicaban que les harían un envío de dinero a través de Bizum como paga y señal para la compra, pero en sitio de enviar un pago hacían una solicitud de dinero al vendedor.
Si las víctimas no comprobaban adecuadamente el mensaje recibido desde la aplicación y aceptaban la solicitud, permitían un envío de dinero a favor de los cibercriminales.
Dos detenidos en la provincia de Girona por 17 estafas con el método smishing