Estafan más de 100.000 euros vía sms haciéndose pasar por entidades bancarias

La Policía Nacional desarticula una organización criminal que contaba con conocimientos y recursos técnicos para suplantar el teléfono y la web de una gran cantidad de empresas.

Guardar

El grupo criminal desmantelado utilizaba el smishing, phishing y vishing para perpetrar las estafas.
El grupo criminal desmantelado utilizaba el smishing, phishing y vishing para perpetrar las estafas.

La Policía Nacional ha desarticulado una organización criminal que estafó más de 100.000 euros vía sms haciéndose pasar por entidades bancarias.

Los miembros de la organización, altamente profesionalizada, tal y como informa el instituto armado, contaban con conocimientos y recursos técnicos para suplantar el teléfono y la web de una gran cantidad de empresas, en su mayoría del sector bancario pero también de mercantiles energéticas y de paquetería.

Los cibercriminales enviaban sms de manera masiva a las víctimas alertando de un problema de seguridad en sus cuentas online e incitándolas a resolverlo entrando en un enlace que les redirigía a una página web fraudulenta creada por ellos; posteriormente las telefoneaban haciéndose pasar por empleados de banca, fingiendo que las estaban ayudando, con el fin de obtener sus credenciales y realizar desvíos patrimoniales a favor de la organización. 

Las ganancias obtenidas ilícitamente las ocultaban y blanqueaban a través de la compra de criptomonedas en diversas plataformas o exchanges.

Phishing, Smishing y Vishing.

Los agentes han detenido a siete personas y han realizado cinco registros simultáneos en domicilios de Hospitalet de Llobregat (4) y Barcelona (1), fruto de los cuales han intervenido numerosos teléfonos móviles, gran cantidad de material informático, dispositivos “Ledger” de almacenamiento de criptomonedas y 74 plantas de marihuana. Entre las detenciones practicadas destaca la del líder de la organización que -además de dirigir la organización criminal desmantelada- ofrecía herramientas de “crimen como servicio” a otras organizaciones a las que vendía sus aplicaciones informáticas específicamente diseñadas para la comisión de estafas.

La investigación se inició a raíz de varias denuncias de víctimas que manifestaban que desde sus cuentas bancarias se habían realizado transferencias de dinero no autorizadas. Gracias a las pesquisas realizadas por agentes especializados de la Unidad Central de Ciberdelincuencia, explica la Policía, se pudo acreditar el verdadero destino final del dinero estafado, identificar más casaos y detectar los patrones que conformaban la estructura del entramado criminal.

Smishing, phishing y vishing para perpetrar las estafas

La organización, que operaba en todo el territorio nacional, perpetraba las estafas mediante la técnica de smishing, para lo que se valían de herramientas informáticas específicas. Con este método enviaban mensajes de texto sms a gran cantidad de víctimas simulando ser su entidad bancaria legítima y fingiendo haber detectado un problema de seguridad en sus cuentas bancarias online. A continuación, las incitaban a resolverlo entrando en un enlace que les redirigía a una página web fraudulenta creada por ellos.

En la web de phishing -que en su formato, texto y contenido simulaba casi a la perfección la de la entidad bancaria- se solicitaba a las víctimas las credenciales necesarias para entrar en su banca online, tales como DNI y contraseña de acceso.

Una vez que la organización obtenía los datos del cliente empleaban la técnica de vishing -consistente en telefonear a las victimas haciéndose pasar por empleados del banco- para hacerles creer que les estaban ayudando a resolver el supuesto problema de seguridad de su cuenta.

Durante este proceso las engañaban para que les facilitaran los códigos incluidos en los mensajes de texto que recibían durante la llamada, tratándose en realidad de los códigos de confirmación necesarios para superar los sistemas de seguridad de doble autentificación de las cuentas online. De esta forma se hacían con el control de sus cuentas y desviaban el dinero de las víctimas hacia cuentas bancarias de la organización.

Una parte del dinero defraudado se destinaba a sufragar los equipos y recursos informáticos, así como a pagar las comisiones de las mulas que proporcionaban las cuentas bancarias en las que recibían, inicialmente, el dinero de las víctimas. Por otro lado, los registros practicados acreditaron que parte de los beneficios se invertían en plantaciones interiores de marihuana y, finalmente, los líderes de la organización criminal ocultaban, desviaban y blanqueaban la mayor parte de las ganancias a través de la compra de criptomonedas en diversas plataformas o exchanges.