Desarticulada una organización criminal de ciberdelincuentes con base operativa en Boadilla del Monte

0

Guardia-Civil- operacion-SAngil-Boadilla-Del-Monte-noviembre-2022La Guardia Civil ha detenido a un total de 20 personas especializadas en cometer estafas a nivel nacional por más de cinco millones de euros.

Boadilla del Monte ha sido la base operativa de una organización criminal de ciberdelincuentes que actuaban en toda España. La Guardia Civil realizó un registro de una vivienda del municipio y detuvo a tres personas, todas cabecillas de la banda, según ha confirmado Boadilladigital.

La operación ‘Sangil’, se inició en el año 2020 tras una denuncia presentada en el puesto de la Benemérita de Jaraíz de la Vera (Cáceres), por parte del representante de una empresa, por la supuesta realización de cuatro transferencias no consentidas, por un valor total de 14.000 euros. Asimismo, ponía de manifiesto la tentativa de otros 9.000 euros, realizadas desde distintas cuentas de su empresa.

El denunciante puso en conocimiento de los agentes que cuando se disponía a realizar una transferencia online, el ordenador se bloqueó, apareciendo un aviso de su banco comunicándole que se estaba reestructurando el sistema. Cuando desapareció este mensaje, le solicitó nuevamente las claves de acceso, cosa que hizo varias veces porque, al parecer, el sistema fallaba, comprobando después, a través de una llamada a la entidad bancaria, que se habían realizado varias transferencias fraudulentas a cuentas desconocidas por él.

Técnica

Continuando con las investigaciones, los agentes detectaron una infestación del equipo informático del denunciante, que había permitido a los ciberdelincuentes interceptar las páginas web de las entidades bancarias visitadas, obteniendo así sus credenciales de acceso a la banca online para realizar posteriormente las transferencias fraudulentas.

Se trata de una técnica muy avanzada, denominada en el argot de la ciberdelincuencia como “Man in the browser”, que indujo a los investigadores a atribuir los hechos a un grupo criminal especializado en ciberdelincuencia.

De las investigaciones practicadas se pudo obtener información sobre más de 30 cuentas bancarias beneficiarias de cantidades transferidas ilícitamente, con un alcance inicial defraudado cercano a los 400.000 euros. Por tal motivo, los investigadores solicitaron a las diferentes entidades bancarias involucradas, información susceptible que pudiera aportar datos relevantes para la investigación.

La segunda parte de la investigación consistió en el análisis técnico de los dispositivos electrónicos infectados y de la huella digital creada en la comisión de las estafas, lo que supuso un análisis de más de 1.000.000 de direcciones IP,s que habían sido utilizadas para cometer los hechos delictivos.

Como resultado, los investigadores pudieron establecer que una misma dirección IP controlaba la operativa online de varias cuentas bancarias de la organización. Asimismo, hubo que descartar a terceras personas, no implicadas en los hechos, cuyas redes wifi poseían vulnerabilidades.

Igualmente, se pudo determinar que el malware utilizado para cometer las estafas era el mismo que el utilizado en el transcurso de otra investigación realizada el pasado año, (operación ‘Aguasvivas’), en la que se lograron paralizar transferencias fraudulentas por valor de más de 3 millones y medio de euros. Aparte del troyano bancario, hubo también coincidencias en algunas de las personas implicadas.

Niveles de la organización

La organización estaba estructurada en cinco niveles. En los primeros se encontraban los “captadores”, que eran los encargados de reclutar los productos bancarios asociados a una persona, como eran las numeraciones de cuentas o de tarjetas bancarias.

Por otro lado estaban los “rescatadores”, dedicados a sacar el dinero de los cajeros automáticos, tras la recepción de las transferencias fraudulentas, y los “programadores”, especializados en fabricar el malware con el que, a través del envío masivo de correo spam, conseguían infectar a numerosos equipos informáticos de las víctimas.

También contaban con los “Changer Crypto”, encargados de cambiar divisas por monedas virtuales y con los “Cash Legal”, que movían las cantidades defraudadas. Finalmente, y en el nivel superior, se encontraba la “cúpula” de la organización, encargada de coordinar a los integrantes del resto de niveles, y en el que fueron detectadas cinco personas.

Cada uno de los integrantes de estos niveles obtenía un porcentaje de los beneficios que la actividad delictiva les reportaba, que habrían supuesto, solo para cada integrante de la cúpula, un beneficio económico cercano a  los 500.000 euros, que sumados a las ganancias del resto, eleva a 5.000.000 millones de euros la cantidad total defraudada por la organización.

Operativo en fases

La operación de la Guardia Civil se produjo entre mayo y noviembre de este año. En las primeras fases, se practicaron tres registros domiciliarios, en Alcorcón y Madrid, deteniendo e investigando a 16 personas de la capital, Santiago de Compostela, Bilbao, Alicante, Zaragoza y Cornellá de Llobregat.

Fruto de estas detenciones, permitió ubicar a los miembros superiores de la organización, realizándose otros tres registros domiciliarios en dos viviendas de Madrid y otra en Boadilla del Monte; en esta última localidad encontraron la base operativa de la organización y detuvieron a tres personas.

Finalmente, y tras tener conocimiento de que uno de los autores, con un rol de importancia dentro de la organización, había huido a Reino Unido, teniendo previsto regresar a España en fechas próximas, se procedió a su detención en el aeropuerto Adolfo Suárez Madrid-Barajas. Al detenido además le constaba una requisitoria en vigor de búsqueda y detención emitida por el Juzgado de 1ª Instancia e Instrucción nº 1 de Coria (Cáceres), que decretó su inmediato ingreso en prisión provisional.

Hasta la fecha, han sido identificadas 100 personas, entre empresas y particulares, víctimas de transferencias fraudulentas realizadas por la organización.

La operación ha sido desarrollada por agentes de la Guardia Civil, pertenecientes al Equipo de Delitos Tecnológicos (EDITE) de la Unidad Orgánica de Policía Judicial (UOPJ) de Cáceres, conjuntamente con el de esa Comandancia y dirigidas por el Juzgado de Primera Instancia e Instrucción Nº 3 de Plasencia (Cáceres), y coordinadas por la fiscal delegada de Criminalidad Informática de la provincia cacereña.

RECIBE NUESTRAS NOTICIAS DE FORMA SEMANAL

Dejar respuesta

Please enter your comment!
Please enter your name here