La Guardia Civil ha conseguido neutralizar una organización criminal a la que se le atribuyen un centenar de ciberestafas en 40 entidades bancarias diferentes. Así lo ha anunciado la propia Guardia Civil en un comunicado en el que aporta detalles de esta macrooperación, denominada 'SMS Bank', que continúa abierta y que ya ha resultado en la detención de 40 personas con edades comprendidas entre los 22 y 29 años, a quienes se les imputan los delitos de estafa tecnológica, blanqueo de capitales y pertenencia a grupo criminal.
Además, Instituto Armado está investigando a dos personas jurídicas que presuntamente actuaban como empresas pantalla para operaciones de lavado de dinero.
"A pesar de la sofisticada operativa de la organización, caracterizada por unas estrictas medidas de seguridad en sus dispositivos, se ha logrado esclarecer un centenar de delitos en más de 40 entidades bancarias diferentes y recuperar gran parte del dinero defraudado a los clientes de dichas cuentas", destaca la Guardia Civil en su comunicado.
#OperacionesGC| Desarticulada una organización criminal dedicada a estafas bancarias
— Guardia Civil (@guardiacivil) September 24, 2024
Se hacían pasar por empleados bancarios para obtener las credenciales de las víctimas y desviar fondos a través de la banca digital
➡️40 detenidos y 100 estafas esclarecidas por el momento… pic.twitter.com/oMcHrhPKYm
Modus operandi
Según indica, el grupo cometía ciberestafas en todo el territorio nacional utilizando diferentes métodos, como el spoofing y el smishing.
El primer paso de su operativa lo daba el líder de la trama, quien aprovechaba brechas de seguridad en las entidades bancarias y las explotaba para acceder a los datos de sus clientes. Posteriormente, compartía esta información sensible con los otros miembros del grupo, que se valían de ella para engañar con mayor facilidad a sus víctimas.
En un primer momento, se ponían en contacto con ellas a través del envío masivo de SMS en los que las alertaban de una supuesta brecha de seguridad en sus cuentas bancarias. "Posteriormente, contactaban con las víctimas por teléfono haciéndose pasar por empleados del banco para obtener sus credenciales y desviar fondos a favor de la organización a través de la banca digital.
"Es más, los miembros de esta red eran capaces de simular llamadas telefónicas desde la entidad bancaria. La víctima, creyendo que estaba anulando una operación sospechosa, proporcionaba a los delincuentes una serie de códigos de verificación que en realidad confirmaban la transacción", explica el comunicado.
De esta manera, los miembros de la organización obtenían acceso a la banca online de las víctimas y se realizaban transferencias a ellos mismos, algunas vía bizum y en las que los importes defraudados variaban significativamente, oscilando entre los 200 y los 90.000 euros. En ocasiones, también llegaban a contratar préstamos de concesión inmediata.
"La organización recibió dinero de forma ilegal usando servicios avanzados en la nube, desde los que podían operar almacenando datos en la web o ejecutando programas desde cualquier lugar y dispositivo con acceso a internet. A partir de ahí, creaban páginas web fraudulentas y realizaban envíos masivos de mensajes de texto y llamadas repetidas (SMS). También utilizaron servidores en otros países y servicios de Red Privada Virtual (VPN), para navegar de forma segura y anónima y poder enmascarar sus direcciones IP y conectarse a la red desde un lugar distinto donde realmente operaban", detalla la Guardia Civil, agregando que todo ello complicaba el seguimiento de las actividades delictivas.
Además, resalta que la organización también dificultaba la trazabilidad del dinero defraudado, desviándolo a través de 43 cuentas bancarias identificadas hasta ahora, así como a más de 200 billeteras de criptomonedas
"Por otro lado, otra complejidad en la investigación fue la de identificar a los principales sospechosos, quienes también estaban vinculados a cuentas bancarias con sedes en países como Alemania, Bélgica, Lituania, Países Bajos y Reino Unido. Esta conexión pudo ser demostrada a través de la colaboración con EUROPOL".
Efectos intervenidos y embargos preventivos durante la operación
Siguiendo la información del Instituto Armado, los investigados lograron acumular un patrimonio valorado en más de 800.000 euros y obtuvieron fondos monetarios por un total de 1.400.000 euros entre los años 2019 y 2023.
Durante los registros, realizados en el Campo de Gibraltar, se constató el elevado nivel de vida que llevaban los principales sospechosos. Fruto de estos registros, se han intervenido los siguientes efectos, todos ellos vinculados a las actividades delictivas de la organización criminal:
- Un vehículo de alta gama valorado en más de 70.000 euros.
- Un cultivo indoor con 178 plantas de marihuana y tabaco carente de precinto legal.
- 54.000 euros en efectivo
- Una moto acuática valorada en 14.000 euros.
- Un dron de alta tecnología.
- 18 dispositivos informáticos de última generación y tecnología de marcas de renombre: portátiles, torres CPU, discos duros, pendrive y otros equipos que los ciberdelincuentes utilizaban para crear páginas web fraudulentas con las que acceder a los saldos disponibles en las cuentas de los perjudicados.
- Varias decenas de tarjetas SIM vinculadas a numerosas estafas informáticas.
- Cuatro relojes de lujo de grandes firmas
- Diversos objetos y armas utilizadas para fines delictivos, entre ellos, una baliza de seguimiento, una llave de pugilato, una defensa extensible, un machete y una pistola simulada modelo Beretta.
"La operación continúa abierta, a la espera de concluir la investigación de las evidencias vinculadas a las actividades delictivas, así como de posibles nuevas detenciones", apunta el Instituto Armado.