El tiempo en: El Condado

Valencia

Detenido un grupo responsable de 300 estafas y que hackeó 3.000 ordenadores

La instrucción del caso ha sido llevada en el Juzgado de Primera Instancia e Instrucción 4 de Castellón

Publicidad Ai
Publicidad AiPublicidad Ai
Publicidad Ai Publicidad Ai
Publicidad AiPublicidad Ai
  • Un agente de la Guardia Civil, de espaldas. -

La Guardia Civil de Castellón ha detenido a los 10 supuestos responsables de un grupo dedicado a la estafa y al blanqueo de capitales que habían logrado infectar unos 3.000 ordenadores para hacerse con datos personales y habrían consumado unas 300 estafas por internet.

La operación, según ha informado el cuerpo en un comunicado, ha sido desarrollada por el equipo de Delitos Telemáticos (EDITE) de la Guardia Civil de Castellón en el marco de la Operación Kusku, que se inició en el año 2020 y que tuvo los primeros resultados a principios de 2022.

En esta segunda fase han sido detenidas diez personas en las localidades catalanas de Gavá, Viladecans y Villafranca del Penedés, como presuntas autoras de los delitos de estafa, blanqueo de capitales, falsedad documental y pertenencia a grupo criminal.

En la primera fase, realizada durante el pasado mes de enero, la Guardia Civil detuvo a uno de los principales responsables del grupo criminal, un menor de edad, junto a sus progenitores y se realizó un registro en su domicilio, donde los agentes intervinieron una serie de dispositivos informáticos, en los que se pudieron encontrar los indicios necesarios para implicar a los diez ciberdelincuentes detenidos en esta segunda fase.

El EDITE constató que todos los componentes del grupo criminal tenían "un amplio y sofisticado abanico de modalidades para cometer los hechos delictivos, empleaban técnicas como el 'phising' de webs de entidades bancarias, mediante el envío masivo de SMS con textos de advertencia a usuarios y con la utilización de web fraudulentas tras acortar las direcciones URL".

También creaban anuncios fraudulentos en webs de segunda mano, donde aparte de estafar a las víctimas, se hacían con los DNI que utilizaban para suplantar su identidad, abriendo cuentas bancarias, solicitando prestamos, etcétera.

Los ciberdelincuentes tenían contrato con operadoras de telefonía de Kazajistán, tanto para el envío de SMS como para la suplantación de los números de teléfono de entidades bancarias, de este modo cuando un perjudicado tuviese duda de la procedencia de la llamada y consultase el número por internet comprobaría que correspondía con los números de teléfono reales de su banco. Así lograban sus datos personales en estas páginas, donde posteriormente accedían con sus contraseñas y les sustraían el dinero.

Los presuntos autores, al constatar que las víctimas podían tener doble factor de seguridad en sus cuentas, conseguían el control de las mismas utilizando herramientas de 'hacking', tales como la duplicación de la tarjeta SIM de los teléfonos, todo ello gracias a que contaban con el acceso a los paneles de diferentes operadoras telefónicas.

Otro medio utilizado por el grupo era la compra directa de criptomonedas y posterior movimiento de las mismas por las diferentes cuentas bancarias fraudulentas, en su mayoría extranjeras.

Para acceder al dinero utilizaban varios métodos, como transferencias a cuentas bancarias de la organización, transferencias a cajeros mediante el método envío con HallCash (forma de envío de dinero a través de cajeros automáticos, retirando el mismo mediante un código facilitado por SMS) o transferencias por Bizum a teléfonos y cuentas falsas de la organización.

Los detenidos habían adquiridos archivos a hackers de países del este de Europa en el mercado negro (Darknet), que afectan a más de 3.000 ordenadores, los cuales habrían sido infectados por un tipo de malware que proporcionaba el acceso de los ciberdelincuentes a los equipos informáticos, de modo que quedaban expuestos todos sus datos personales como usuarios y contraseñas de multitud de accesos web, acceso a los correos electrónicos, a cuentas de entidades bancarias, redes sociales, plataformas de televisión de pago, intranet y cualquier otro sitio web que pueda tener contraseña.

En los registros domiciliarios se ha intervenido tanto diverso material informático como teléfonos móviles de alta gama, una gran cantidad de tarjetas SIM, más de 3.500 euros de dinero en metálico, una pistola Taser y documentación que demuestra la supuesta implicación de los detenidos en los hechos investigados.

Con esta segunda fase, la Guardia Civil da por culminado la Operación Kusku, en la que se han detenido a un total de 13 personas.

La instrucción del caso ha sido llevada en el Juzgado de Primera Instancia e Instrucción 4 de Castellón.

TE RECOMENDAMOS

ÚNETE A NUESTRO BOLETÍN