Guardia Civil desarticula una red dedicada a cometer estafas a través de Internet con detenciones en Seseña

La Guardia Civil ha desarticulado, en el marco de la operación ‘Aguas Vivas’, una red dedicada a cometer estafas a través de Internet. La operación se ha saldado con la detención de 16 personas en Ribeira (A Coruña), Madrid, Parla y Móstoles (Madrid), Seseña (Toledo), Villafranca de los Barros (Badajoz) y Aranda de Duero (Burgos) por los presuntos delitos de estafa y pertenencia a organización criminal.

A través de un ‘software’ malicioso, instalado en el ordenador de la víctima mediante la técnica ‘email spoofing’ (envío fraudulento de correos electrónicos en la que los atacantes ocultaban su verdadera dirección y suplantaban la identidad de organismos como la AEAT o Correos), habrían conseguido desviar a sus cuentas grandes cantidades de dinero, según ha informado la Guardia Civil en un comunicado.

Además, se han esclarecido 20 delitos de estafa, por un importe total defraudado de 276.470 euros, de los cuales han podido ser recuperados 87.000 euros.

También se han realizado dos registros en Madrid en los que se han intervenido una gran cantidad de documentación, dispositivos móviles y equipos informáticos.

La Guardia Civil ha señalado que la investigación se inició hace más de un año, tras varias denuncias presentadas por diferentes organismo oficiales, situados a lo largo de toda la geografía nacional, por la supuesta infección de sus equipos informáticos con algún tipo de ‘software’ malicioso, con el que habrían conseguido desviar de sus cuentas, a través de la banca online, grandes cantidades de dinero.

BLOQUEAN TENTATIVAS DE TRANSFERENCIAS POR 3,5 MILLONES DE EUROS

Los agentes han conseguido bloquear tentativas de transferencias por un importe de 3,5 millones de euros, después de analizar más de 1.800 correos electrónicos.

La Guardia Civil ha apuntado que la organización estaba perfectamente estructurada y jerarquizada en cuatro niveles. Por un lado se hallaban los que se dedicaban a recibir las cantidades de las transferencias fraudulentas (nivel 1), que posteriormente transferían a otros miembros de la organización (nivel 2).

Por otro lado, se encontraban los que transferían el dinero a otras cuentas ubicadas en el extranjero (nivel 3) y, finalmente, los que se dedicaban a enmascarar la operativa online de las cuentas (nivel 4).

La Guardia Civil ha recomendado a los ciudadanos que sean precavido y lean el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes, promociones o «chollos» demasiado atractivos.

MODUS OPERANDI

Los denunciantes recibían en sus cuentas de correo electrónico algunos mensajes, supuestamente provenientes de organismos como Hacienda, Correos o la DGT, entre otros, en los que se requería pagar deudas fiscales, abonar multas de tráficos o la recogida de paquetes.

Al hacer clic en el enlace insertado, los denunciantes accedían a una dirección o página web desde la que, en segundo plano, era descargado e instalado en su sistema el programa malicioso.

Una vez instalado en el ordenador, sin que el usuario se diera cuenta, permanecía latente a la espera de ser activado en el momento en que el usuario accediera a cualquier página web de un banco, ejecutando una transacción bancaria, según la Guardia Civil.

En ese momento, el software malicioso realizaba una interceptación y modificación de los datos emitidos, consiguiendo que las cuentas beneficiarias del dinero fueran un total de 30 cuentas bancarias pertenecientes a la red. Tras ello, el dinero era diversificado mediante su envío a otras cuentas, extracción en efectivo o mediante transferencias por bizum.

Las víctimas coincidían en que una vez realizaban cualquier operación bancaria a través de la web, sus ordenadores se reiniciaban varias veces hasta bloquearse el acceso, comprobando más tarde que se habían realizado transferencias de grandes cantidades de dinero a cuentas de desconocidos.

Los investigadores, en colaboración con el Departamento de Informática de la Diputación Provincial de Cáceres, detectaron una actividad sospechosa en al menos 68 cuentas de correo electrónico pertenecientes a organismos oficiales, los cuales estaban infectados con los troyanos «mekotio» y «grandoreiro», y que permanecían a la espera de consumar las transferencia fraudulentas.

Relacionados

ESCRIBE UN COMENTARIO

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí


spot_img
spot_img
spot_img
spot_img
spot_img