Realizaban estafas bancarias a través de las técnicas de phising y smishing para acceder a las cuentas del banco de las víctimas
MADRID, España.- La Policía Nacional ha desmantelado la estructura de financiación de la banda de los Trinitarios, con la que han estafado 700.000 euros y han detenido a 40 personas acusadas de los delitos de pertenencia a organización criminal, estafa bancaria, falsificación documental, usurpación de identidad y blanqueo de capitales. Se han efectuado 13 registros domiciliarios en las provincias de Madrid, Sevilla y Guadalajara, en los que se ha intervenido numeroso material informático, instrumentos para la apertura de puertas, ganzúas, candados, dinero en efectivo y literatura relacionada con el grupo.
De los 40 detenidos 15 son Trinitarios del coro de Orcasitas (Madrid), entre ellos los principales cabecillas con edades que no superaban los 23 años. Uno era el suprema, encargado de manejar el software, y también figura entre los apresados un guerrero que controlaba las reuniones con menores integrantes de la banda, así como varias mujeres parejas de estos miembros con mayor jerarquía. Este es el segundo golpe de la Policía Nacional en un año contra las estructuras de financiación de las bandas juveniles violentas mediante estafas bancarias, después de la que se llevó a cabo contra los Dominican Don’t Play.
Entre los miembros de la organización criminal figuraban dos hackers que realizaban estafas bancarias a través de las técnicas de phising y smishing que tienen como objetivo obtener a través de internet datos privados de los usuarios, especialmente para acceder a sus cuentas o datos bancarios. Con los beneficios logrados pagaban las minutas de los abogados de los miembros en prisión, satisfacían las cuotas de pertenencia a la banda, compraban droga para revenderla y armas para sus enfrentamientos con miembros de bandas rivales. Además, compraban cupones de criptodivisas que eran canjeados en la wallet de uno de los miembros que controlaba esa cartera virtual como «caja común» de la organización. Se ha descubierto que los detenidos tenían cuentan bancarias en Suiza.
La investigación, llevada a cabo por agentes de la Unidad Central de Ciberdelincuencia y de la Brigada Provincial de Información de Madrid, se inició cuando los agentes averiguaron que algunos miembros del coro de los Trinitarios de Orcasitas utilizaban tarjetas bancarias de terceros para adquirir criptoactivos. Además, alguno de sus líderes operaban con herramientas informáticas para implementar técnicas de phishing sobre una entidad financiera centrada en créditos al consumo.
«Conseguían el dinero detrás de una pantalla de ordenador, sin riesgo», ha explicado Gustavo Herrero, jefe del Grupo 21 de la Brigada Provincial de Información. «La investigación ha puesto nombre a los dos hackers que vendieron un software -programa informático– y luego monitorizaban el dinero sin tener que exponerse», ha añadido Alberto Pico, inspector jefe de la Unidad Central de Ciberdelincuencia.
Para llevar a cabo los ataques adquirieron a unos ciberdelincuentes un software específico, conocido en el argot como paneles, en el que monitorizaban en tiempo real los datos bancarios privados que la víctima, tras clicar en el enlace malicioso previamente recibido vía SMS, introducía en la página fraudulenta que simulaba a la entidad financiera de la que eran clientes. Estos SMS eran enviados de forma masiva a listados de clientes de esa financiera, mensajes en el que les alertaban de un supuesto problema de seguridad en su cuenta que podrían solucionar a través del enlace fraudulento que le enviaban.
De este modo lograban que introdujeran sus credenciales de acceso en la página a la que eran dirigidos, de similar apariencia a la web real de su entidad. En ese mismo momento, los cibercriminales monitorizaban las credenciales de acceso desde el referido panel. Llegados a este punto, se introducían al portal online de la financiera con las credenciales de las víctimas y solicitaban préstamos de hasta 40.000 euros de concesión inmediata. Además, vinculaban las tarjetas de los afectados al monedero virtual del que disponen sus teléfonos.
Una vez tenían las tarjetas de terceros vinculadas, acudían a diversos centros donde compraban cupones de criptodivisas que eran canjeados en la wallet de uno de los miembros que controlaba esa cartera virtual como «caja común» de la organización. Así hacían frente a los gastos habituales del grupo -compra de sustancia estupefaciente, financiación de reuniones y fiestas de la banda, compra de armas y pago de abogados o envío de dinero a miembros en prisión para sufragar sus gastos-. Igualmente, contaban con una extensa red de mulas que utilizaban para recibir dinero de las transferencias bancarias y sacarlo a través de cajeros automáticos.
Otro de los sistemas que empleaban para monetizar el contenido de las tarjetas bajo su control era la contratación de Terminales de Punto de Venta (TPV) a nombre de empresas ficticias de comercios online de productos de cosmética, realizando ellos mismos falsas compras.
El retorno económico restante era enviado a cuentas bancarias en el extranjero y también era usado en la compra de inmuebles en República Dominicana. Ahora se está tratando de localizar todos los bienes a través de los mecanismos internacionales de cooperación policial para descubrir y recuperar los activos y bienes procedentes del delito.
Los agentes han requisado numeroso material informático, 5.000 euros en metálico, listados de más de 300.000 clientes a los que estafaban, 53 tarjetas bancarias a nombre de las víctimas, instrumentos para la apertura de puertas, ganzúas, candados y diversa literatura relacionada con la estructura de la banda de los Trinitarios.
Se calcula que hay cerca de 100 personas afectadas que van a tener que afrontar el pago de los 30.000 euros a los bancos a pesar de haber sido víctima de una estafa.
El inspector Alberto Pico ha señalado que los miembros de los Trinitarios contactaron mediante un foro de comunicación encriptada con los dos hackers detenidos, que eran los que les proveían del software para monitorizar toda la operativa de la estafa bancaria con la que llegaron a suplantar a víctimas para contratar por ellos créditos de consumo directo de hasta 40.000 euros.
Los investigadores han destacado la apariencia de legalidad de la estafa, ya que la ingeniería social les permitía dirigirse personalmente a clientes que eran clientes de la entidad financiera. De hecho, se ha detectado que estaban ya dando los «primeros pasos» para que crear su propio software, más perfeccionado, y venderlo a otras organizaciones. «Es una actividad muy lucrativa y fácil de realizar, cada vez está más alcance de todos porque se instala en un ordenador como un programa más», ha añadido el responsable de la Unidad de Ciberdelincuencia.
Fuente El Mundo