Así es el timo del CEO por el que la Guardia Civil ha detenido a tres personas

Guardar

TIMO DEL CEO
TIMO DEL CEO

El timo de la estampita ha dado paso al timo del Ceo, una de las expresiones más utilizadas en el vocabulario relacionado con la ciberdelincuencia. Por realizar este timo, la Guardia Civil ha detenido a varias personas como presuntos autores de una estafa de más de diez millones de euros a empresas extranjeras. La operación lleva el nombre de Lavanco, en alusión al complejo entramado creado para blanquear el dinero.

Desde el servicio de respuesta a incidentes de INCIBE, INCIBE-CERT, se está detectando un número creciente de casos . Así se describe en las páginas del INCIBE: "Este timo, consiste en que un empleado de alto rango, o el contable de la empresa, con capacidad para hacer transferencias o acceso a datos de cuentas, recibe un correo, supuestamente de su jefe, ya sea su CEO, presidente o director de la empresa. En este mensaje le pide ayuda para una operación financiera confidencial y urgente. Si el empleado no se diera cuenta de que es un mensaje fraudulento podría responder a su supuesto jefe y picar en el engaño". Este tipo de estafa se conoce como whaling, del inglés Whale (ballena),  por tratarse de phishing encaminado a engañar a "peces gordos".

Si además el empleado está mirando el correo a través de un dispositivo móvil, no podrá comprobar que la dirección es la auténtica, a menos que haga clic sobre el nombre del remitente. Esto hace que sea algo más difícil de detectar.

De no darse cuenta del engaño, podría desvelar datos confidenciales como el saldo de la cuenta al que seguiría una petición para que haga alguna transferencia urgente.

Los timadores eligen el momento en el que el CEO está ausente o no accesible para el empleado

Los defraudadores saben cuando actuar. Suelen aprovechar el momento en el que el jefe está de viaje o no está accesible para suplantar su identidad. Así la víctima no tiene la oportunidad de verificar que es él quien ha mandado el correo.

En el caso detectado por la Guardia Civil las empresas víctimas de este ciberdelito tienen sede en Bélgica, Venezuela, Bulgaria, Noruega, Estados Unidos, Alemania, Luxemburgo, Portugal, Chile y Reino Unido. 

Los atacantes suplantaban la identidad –spear-pishing- de los directivos de estas empresas, haciéndose con el control de sus cuentas de correo electrónico. Posteriormente, solicitaban falsas transferencias a los bancos con los que estas empresas suelen trabajar. El dinero transferido acababa repartido en cuentas de la organización.  Para dar más credibilidad, los ciberestafadores adjuntaban a los correos facturas pro-forma donde figuraba el membrete de las empresas que expedían. 

Los autores del delito blanqueaban el dinero mediante 83 sociedades, 185 cuentas bancarias y compra de inmuebles

Los autores de enfrentan a los delitos de pertenencia a organización criminal, estafa continuada, blanqueo de capitales, descubrimiento y revelación de secretos. Así como por, falsedad documental y usurpación de estado civil. 

Para blanquear el dinero timado:10.700.000 euros, la organización había creado un complejo entramado financiero de empresas y cuentas bancarias. También compraba inmuebles.

Los investigadores han llegado a identificar un total de 83 sociedades y 185 cuentas bancarias relacionadas con esta estafa creadas para que el delito continuado no fuera detectado.

La operación Lavanco se inició en 2016 en Sarria (Lugo). Dirigida desde la Comandancia de Lugo, ha contado con la colaboración de Europol e Interpol, así como la de varios cuerpos policiales extranjeros como el FBI o la BKA alemana. 

Los autores de estos delitos –de entre 34 y 67 años de edad- son vecinos de Sevilla, Cuenca, Tarragona y Albacete, y ya han pasado a disposición judicial.