La organización de ciberdelincuentes podría haber estafado más de 5 millones de euros. En la operación se han practicado un total de 6 registros domiciliarios situados en las localidades de Madrid, Alcorcón (Madrid) y Boadilla del Monte (Madrid).
Se han conseguido bloquear, por orden judicial un total de 5 cuentas bancarias de entidades ubicadas tanto en España como en países iberoamericanos, además de haberse bloqueado policialmente, y con carácter preventivo, otras 100 cuentas bancarias.
Inicio de las investigaciones
La operación se inició en el año 2.020 tras una denuncia presentada en el Puesto de la Guardia Civil de Jaraíz de la Vera (Cáceres), por parte del representante de una empresa, por la supuesta realización de cuatro transferencias no consentidas, por un valor total de 14.000 euros. Asimismo, ponía de manifiesto la tentativa de transferencia de otros 9.000 euros, que estos ciberdelincuentes realizaron desde distintas cuentas de su empresa.
El denunciante puso en conocimiento de los agentes que cuando se disponía a realizar una transferencia online, el ordenador se bloqueó, apareciendo un aviso de su banco comunicándole que se estaba reestructurando el sistema. Cuando desapareció este aviso, le fueron solicitadas nuevamente las claves de acceso a la operativa online del banco, cosa que hizo varias veces porque, al parecer, el sistema fallaba, comprobando después, a través de una llamada a la entidad bancaria, que se habían realizado varias transferencias fraudulentas a cuentas desconocidas por él.
“Man in the browser”
Continuando con las investigaciones, los agentes detectaron una infestación del equipo informático del denunciante, que había permitido a los ciberdelincuentes interceptar las páginas Web de las entidades bancarias visitadas, obteniendo así sus credenciales de acceso a la banca online para realizar posteriormente las transferencias fraudulentas.
Se trata de una técnica muy avanzada, denominada en el argot de los ciberdelincuentes como “Man in the browser”, que indujo a los investigadores a atribuir los hechos a un grupo criminal especializado en ciberdelincuencia.
De las investigaciones practicadas se pudo obtener información sobre más de 30 cuentas bancarias beneficiarias de cantidades transferidas ilícitamente, con un alcance inicial defraudado cercano a los 400.000 euros. Por tal motivo, los investigadores solicitaron a las diferentes entidades bancarias involucradas, información susceptible que pudiera aportar datos relevantes para la investigación.
Más de 1.000.000 de direcciones IP,s utilizadas para cometer las estafas
La segunda parte de la investigación consistió en el análisis técnico de los dispositivos electrónicos infectados y de la huella digital creada en la comisión de las estafas, lo que supuso un exhaustivo análisis de más de 1.000.000 de direcciones IP,s que habían sido utilizadas para cometer los hechos delictivos.
Como resultado, los investigadores pudieron establecer que una misma dirección IP controlaba la operativa online de varias cuentas bancarias de la organización. Asimismo, hubo que descartar a terceras personas, no implicadas en los hechos, cuyas redes wifi poseían vulnerabilidades.
Igualmente, se pudo determinar que el malware utilizado para cometer las estafas era el mismo que el utilizado en el transcurso de otra investigación realizada el pasado año, (operación aguasvivas), en la que se lograron paralizar transferencias fraudulentas por valor de más de 3 millones y medio de euros. Aparte del troyano bancario, hubo también coincidencias en algunas de las personas implicadas.
Niveles de la organización
La organización estaba estructurada en cinco niveles. En los primeros niveles, se encontraban los “captadores”, que eran los encargados de reclutar los productos bancarios asociados a una persona, como eran las numeraciones de cuentas o de tarjetas bancarias.
Por otro lado estaban los “rescatadores”, dedicados a sacar el dinero de los cajeros automáticos, tras la recepción de las transferencias fraudulentas, y los “programadores”, especializados en fabricar el malware con el que, a través del envío masivo de correo spam, conseguian infectar a numerosos equipos informáticos de las víctimas.
También contaban con los “Changer Crypto”, encargados de cambiar divisas por monedas virtuales y con los “Cash Legal”, que movían las cantidades defraudadas. Finalmente, y en el nivel superior, se encontraba la “cúpula” de la organización, encargada de coordinar a los integrantes del resto de niveles, y en el que fueron detectadas 5 personas.
Cada uno de los integrantes de estos niveles obtenía un porcentaje de los beneficios que la actividad delictiva les reportaba, que habrían supuesto, solo para cada integrante de la cúpula, un beneficio económico cercano a los 500.000 euros, que sumados a las ganancias del resto de integrantes, eleva a 5.000.000 millones de euros la cantidad total defraudada por la organización.
Dada la complejidad de la operación, y a las medidas de seguridad adoptadas por los integrantes de la organización para dificultar su rastreo, la explotación de la misma se llevó a cabo en cinco fases, realizadas entre los meses de mayo a noviembre del presente año
En las primeras fases, se practicaron 3 registros domiciliarios, en las localidades de Alcorcón (Madrid) y Madrid, deteniendo e investigando a 16 personas en las localidades de Madrid, Santiago de Compostela, Bilbao, Alicante, Zaragoza y Cornellá de Llobregat.
Fruto de estas detenciones, permitió ubicar a los miembros superiores de la organización, realizándose otros 3 registros domiciliarios en viviendas de Madrid y Boadilla del Monte (Madrid), localizando en esta última la base operativa de la organización donde fueron detenidas 3 personas.
Finalmente, y tras tener conocimiento de que uno de los autores, con un rol de importancia dentro de la organización, había huido a Reino Unido, teniendo previsto regresar a España en fechas próximas, se procedió a su detención en el aeropuerto Adolfo Suárez Madrid-Barajas. Al detenido además le constaba una requisitoria en vigor de búsqueda y detención emitida por el Juzgado de 1ª Instancia e Instrucción nº 1 de Coria (Cáceres), que decretó su inmediato ingreso en prisión provisional.
Hasta la fecha, han sido identificadas 100 personas, entre empresas y particulares, víctimas de transferencias fraudulentas realizadas por la organización.
La operación ha sido desarrollada por agentes de la Guardia Civil, pertenecientes al Equipo de Delitos Tecnológicos (EDITE) de la Unidad Orgánica de Policía Judicial (UOPJ) de Cáceres, conjuntamente con el Equipo@ de esta Comandancia y dirigidas por el Juzgado de Primera Instancia e Instrucción Nº 3 de Plasencia (Cáceres), y coordinadas por la Fiscal Delegada de Criminalidad Informática de la Provincia de Cáceres.