elperiodic.com
SELECCIONA IDIOMA
Valencià

Concluye tras más de 3.000 hackeos y 300 víctimas directas la estafa destapada por un vecino de Benicàssim

Concluye tras más de 3.000 hackeos y 300 víctimas directas la estafa destapada por un vecino de Benicàssim
  • El equipo de delitos telemáticos de la Guardia Civil de Castellón ha detenido la banda, entre la que había un menor

El Equipo de Delitos Telemáticos (EDITE) de la Guardia Civil de Castellón en el marco de la Operación KUSKU, la cual se inició en el año 2020 y dio sus primeros resultados a principios del año en curso con la detención de tres personas, entre ellas un menor, como presuntos autores de delitos de estafa, blanqueo de capitales, falsedad documental y revelación de secretos.

Como ya les contó elperiodic.com a primeros de 2022, el responsable de organizar toda la infraestructura necesaria para cometer las estafas era un joven menor de edad, con el conocimiento de sus padres y en alguno de los casos con la participación de éstos en los ilícitos.

El caso se destapó tras la denuncia de un vecino de Benicàssim que había sido víctima de una estafa online, en la que sufrió un perjuicio económico de 725 euros, tras realizar la compra un móvil de una prestigiosa marca, en una conocida plataforma dedicada a la compra venta de productos de segunda mano entre usuarios a través de Internet.

La operación concluye con diez detenidos

En esta segunda y última fase, la Guardia Civil ha detenido en esta segunda fase de explotación a diez personas, vecinas de Gavá, Viladecans y Villafranca del Penedés, como presuntas autoras de los delitos de estafa, blanqueo de capitales, falsedad documental y pertenencia a grupo criminal. En la primera fase, realizada durante el pasado mes de enero, la Guardia Civil detuvo a uno de los principales responsables del grupo criminal, un menor de edad, junto a sus progenitores y se realizó un registro en su domicilio, donde los agentes intervinieron una serie de dispositivos informáticos, en los que se pudieron encontrar los indicios necesarios para implicar a los diez ciberdelincuentes detenidos en esta segunda fase.

Han sido afectadas más de 3.000 personas por el hackeo de sus ordenadores y más de 300 víctimas directas de estafas online que habían presentado denuncia.

Modus Operandi

El EDITE constató que todos los componentes del grupo criminal tenían un amplio y sofisticado abanico de modalidades para cometer los hechos delictivos, empleaban técnicas como el PHISING de webs de entidades bancarias, mediante el envío masivo de SMS con textos de advertencia a usuarios y con la utilización de web fraudulentas tras acortar las URLs., también creaban anuncios fraudulentos en webs de segunda mano, donde aparte de estafar a las víctimas, se hacían con los DNI que utilizaban para suplantar su identidad, abriendo cuentas bancarias, solicitando prestamos, etc.

Los cyberdelincuentes tenían contrato con operadoras de telefonía de Kazajistán, tanto para el envío de SMS como para la suplantación de los números de teléfono de entidades bancarias, de este modo cuando un perjudicado tuviese duda de la procedencia de la llamada y consultase el número por internet comprobaría que correspondía con los números de teléfono reales de su banco. Así lograban sus datos personales en estas páginas, donde posteriormente accedían con sus contraseñas y les sustraían el dinero. Los presuntos autores al constatar que las víctimas podían tener doble factor de seguridad en sus cuentas, conseguían el control de las mismas utilizando herramientas de hacking, Sim SWAPPING (técnica que se basa en duplicar de forma fraudulenta la tarjeta Sim de los teléfonos móviles y de éste modo los estafadores pueden acceder al perfil de todos los contactos e incluso hasta obtener datos de la cuenta bancaria o información financiera), todo ello gracias a que contaban con el acceso a los paneles de diferentes operadoras telefónicas.

Compra directa de criptomonedas

Otro medio utilizado por el grupo era la compra directa de Criptomonedas y posterior movimiento de las mismas por las diferentes cuentas bancarias fraudulentas, en su mayoría extranjeras. Para acceder al dinero utilizaban varios métodos, como transferencias a cuentas bancarias de la organización, transferencias a cajeros mediante el método envío con HallCash (forma de envío de dinero a través de cajeros automáticos, retirando el mismo mediante un código facilitado por SMS) o transferencias por Bizum a teléfonos y cuentas falsas de la organización. Investigación Gracias al riguroso examen de los dispositivos intervenidos, la Guardia Civil ha localizado multitud de archivos informáticos, entre los que destacan documentos de identidad junto con autorretratos a modo de Fe de Vida utilizados para la apertura de cuentas bancarias las cuales eran usadas para la comisión de hechos delictivos, para venderlas o intercambiarlas por otros activos delictivos a otras personas, a través de grupos de una conocida aplicación de mensajería instantánea.

Además, se han detectado una serie de archivos adquiridos a hackers de los países del este, en el mercado negro (Darknet), que afectan a más de 3.000 ordenadores, los cuales habrían sido infectados por un tipo de malware que proporcionaba el acceso de los cyberdelincuentes a los equipos informáticos, quedando expuestos todos sus datos personales como usuarios y contraseñas de multitud de accesos web, acceso a los correos electrónicos, a cuentas de entidades bancarias, redes sociales, plataformas de televisión de pago, intranet y cualquier otro sitio web que pueda tener contraseña, con el fin de apropiarse del dinero.

En los registros domiciliarios se ha intervenido tanto diverso material informático como teléfonos móviles de alta gama, una gran cantidad de tarjetas SIM, más de 3.500 € de dinero en metálico, una pistola Taser y documentación que demuestra la supuesta implicación de los detenidos en los hechos investigados. Con esta segunda fase, la Guardia Civil da por culminado la Operación KUSKU, en la que se han detenido a un total de 13 personas.

La instrucción del caso ha sido llevada en el Juzgado de 1º Instancia e Instrucción nº 4 de Castellón.

Subir