elperiodic.com
SELECCIONA IDIOMA
Valencià

La Policía Nacional desmantela la ramificación española de una organización criminal rusa dedicada al “phising”

  • Capturaban datos bancarios y contraseñas a través de Internet y transferían los fondos de las víctimas a cuentas abiertas en entidades bancarias españolas, para posteriormente enviarlos físicamente a Moscú o San Petersburgo

  • Han sido detenidas diez personas, entre las que se encuentran los responsables en nuestro país, e imputadas otras dos

  • La trama actuaba a nivel global desde varios dominios de la Red y emitía falsos contratos de trabajo para captar colaboradores

Agentes de la Policía Nacional han desarticulado la vertiente en España de una organización criminal rusa dedicada al “phising”. Capturaban datos bancarios y contraseñas a través de Internet y transferían los fondos de las víctimas para enviarlos físicamente a Moscú o San Petersburgo. La trama actuaba a nivel global desde varios dominios de la Red y emitía falsos contratos de trabajo para captar colaboradores. Han sido detenidas diez personas, entre las que se encuentran los responsables en nuestro país, e imputadas otras dos. Se les imputa un total de 196 delitos entre estafas, blanqueo de capitales, y falsedades documentales, que habrían reportado 350.000 euros.

Envíos masivos de correos electrónicos
La investigación se inició en el verano del 2007, al tener conocimiento la Policía Nacional de la existencia en Internet de una campaña de correos masivos (SPAM) que incorporaban mensajes engañosos. Bajo la apariencia de ser una entidad bancaria, la organización se dirigía a los clientes de esa entidad para devolverles un capital cobrado injustamente. Su verdadero propósito era recabar información sobre datos bancarios, claves y contraseñas de los usuarios. Una vez obtenida esta información realizaban transferencias a las cuentas de sus colaboradores en todo el mundo. Los trasvases de dinero se realizaban generalmente de noche para evitar que los titulares de las cuentas se percatasen de estos movimientos.

Los agentes analizaron ese flujo de e-mails y las pesquisas posteriores permitieron desenmascarar las actividades ilícitas de esta organización delictiva que se asentaba en Rusia. Entre sus miembros se encontraban personas con elevados conocimientos sobre la utilización del “ciberespacio”, programas y aplicaciones informáticas. El modus operandi se dividía en diferentes etapas:

Captura de información on-line
En primer lugar la organización usaba programas para infectar ordenadores o espiar la línea de acceso a Internet, así conseguían datos sobre usuarios de banca. Entonces enviaban a estos usuarios correos electrónicos que aparentaban proceder de diversas entidades bancarias o financieras, e imitaban muy fielmente el diseño (logotipo, firma...) utilizado por la entidad real (Bank Web-Spoofing). En estos mensajes se argüían motivos como labores de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, para solicitar los datos de la cuenta. Otra vía para obtener las claves era el uso de sofware espía (troyanos con Sniffers) para captar la información confidencial directamente cuando el cliente se conectaba a su banca online.

Máquinas zombis para acceder a las cuentas
Al objeto de no ser identificados mediante el rastro dejado en las conexiones para retirar el dinero de las cuentas, los miembros de la organización utilizaban ordenadores bien de establecimientos comerciales, bien otros ya infectados por los troyanos distribuidos. Esto dificultaba su localización, enmascaraba su rastro en Internet.

Reclutamiento de blanqueadores de capitales
Una vez disponía de las claves y contraseñas de acceso a las cuentas online de las víctimas, la organización necesitaba colaboradores o “muleros”, para que abrieran cuentas o para que en las suyas propias recibieran el dinero procedente de las transferencias ilícitas.

Estos eran captados a través de Internet con ofertas de trabajo y cuantiosas ganancias (alrededor del 10% de lo blanqueado). Su labor era simplemente abrir una cuenta y remitir físicamente los fondos que se les transfirieran a través de empresas de envío de dinero hasta Rusia, principalmente a Moscú y San Petesburgo, donde el dinero iba a parar a los responsables de la organización a nivel internacional. Para dar una apariencia de legalidad simulaban pertenecer a empresas multinacionales financieras, e incluso expedían falsos contratos de trabajo con el distintivo de la Unión Europea.

En otras ocasiones, integrantes de la organización viajaban a España por tiempo limitado, con el único fin de abrir cuentas bancarias receptoras de las transferencias, extraer el dinero, y regresar a su país. Se hospedaban en establecimientos de hostelería y viajaban con sus pasaportes del país de origen y un visado de estancia limitado, lo que dificultaba su localización. También falsificaban documentación para disponer de más filiaciones y abrir más cuentas con diferentes nombres.

Operativo coordinado en varias provincias
El disperso ámbito geográfico de las actividades ilícitas hizo que el operativo policial se extendiera a varias provincias donde se han llevado a cabo las detenciones. Los dos presuntos responsables de la organización en España fueron identificados y localizados en Oliva, donde residían. El resto fueron arrestados en Barcelona (5), Cuenca (1) y Ciudad Real (2).

La operación ha sido desarrollada por agentes de la Brigada de Investigación Tecnológica de la Comisaría General de Policía Judicial, Sección de Investigaciones Tecnológicas de la UDEV de Cataluña, Grupos de delitos tecnológicos de UDEV Valencia y UDEV Las Palmas, Grupos de Policía Judicial de la Comisaría Provincial de Ciudad Real y de la Comisaría de Usera-Villaverde de Madrid.

Subir