Cae una banda de ciberdelincuentes que con técnicas sofisticadas infectaron 3.000 ordenadores para robar

Los diez detenidos por la Guardia Civil de Castellón usaban contratos de móvil de Kazajistán, software de hackeo de la DarkNet y criptomonedas

Están acusados de estafas en cuentas bancarias, blanqueo de capitales y falsedad documental

Desarticulan un grupo criminal con 200.000 euros del chantaje a clientes de una web de contactos sexuales

Efectivos de la Guardia Civil practicando detenciones en esta operación contra los ciberdelincuentes. ABC

D. V.

VALENCIA

El Equipo de Delitos Telemáticos (EDITE) de la Guardia Civil de Castellón ha detenido a diez ciberdelincuentes de una red organizada que mediante técnicas sofisticadas consiguieron infectar 3.000 ordenadores y están siendo investigados como presuntos autores de los delitos de estafa, blanqueo de capitales, falsedad documental y pertenencia a grupo criminal, según ha informado el instituto armado en un comunicado.

La Operación KUSKU se inició en el año 2020 y dio sus primeros resultados a principios de este año, cuando en esta segunda fase se ha detenido a diez personas, vecinas de Gavá, Viladecans y Villafranca del Penedés (Barcelona).

Durante el pasado mes de enero, la Guardia Civil arrestó a uno de los principales responsables del grupo criminal, un menor de edad, junto a sus progenitores y se realizó un registro en su domicilio, donde los agentes intervinieron una serie de dispositivos informáticos, en los que se pudieron encontrar los indicios necesarios para implicar a los diez ciberdelincuentes detenidos en esta segunda fase.

El EDITE constató que todos los componentes del grupo criminal tenían un amplio y sofisticado abanico de modalidades para cometer los delitos, empleaban técnicas como el phising de webs de entidades bancarias, mediante el envío masivo de SMS con textos de advertencia a usuarios y con la utilización de web fraudulentas tras acortar las URL.

También creaban anuncios igualmente con engaños en webs de segunda mano, donde, además de estafar a las víctimas, se hacían con los DNI que utilizaban para suplantar su identidad, abriendo cuentas bancarias, solicitando prestamos, entre otras cosas.

SIM duplicadas, SMS y suplantación de identidades

Los cyberdelincuentes tenían contrato con operadoras de telefonía de Kazajistán, tanto para el envío de SMS como para la suplantación de los números de teléfono de entidades bancarias y, de este modo, cuando un perjudicado tuviese duda de la procedencia de la llamada y consultase el número por internet comprobaría que correspondía con los números de teléfono reales de su banco.

Así lograban sus datos personales en estas páginas, donde posteriormente accedían con sus contraseñas y les sustraían el dinero.

Los presuntos autores, al constatar que las víctimas podían tener doble factor de seguridad en sus cuentas, conseguían el control de las mismas utilizando herramientas de hacking, SIM Swapping -técnica que se basa en duplicar de forma fraudulenta la tarjeta Sim de los teléfonos móviles y de este modo los estafadores pueden acceder al perfil de todos los contactos e incluso hasta obtener datos de la cuenta bancaria o información financiera-, todo ello gracias a que contaban con el acceso a los paneles de diferentes operadoras telefónicas.

Otro medio utilizado por el grupo era la compra directa de criptomonedas y posterior movimiento de las mismas por las diferentes cuentas bancarias fraudulentas, en su mayoría extranjeras.

Para acceder al dinero utilizaban varios métodos, como transferencias a cuentas bancarias de la organización, transferencias a cajeros mediante el método envío con HallCash -forma de envío de dinero a través de cajeros automáticos, retirando el mismo mediante un código facilitado por SMS- o transferencias por Bizum a teléfonos y cuentas falsas de la organización.

Gracias al riguroso examen de los dispositivos intervenidos, la Guardia Civil ha localizado multitud de archivos informáticos, entre los que destacan documentos de identidad junto con autorretratos a modo de fe de vida utilizados para la apertura de cuentas bancarias, las cuales eran usadas para la comisión de hechos delictivos, para venderlas o intercambiarlas por otros activos delictivos a otras personas, a través de grupos de una conocida aplicación de mensajería instantánea.

Acceso a contraseñas y contactos personales

Además, se han detectado una serie de archivos adquiridos a hackers de los países del este, en el mercado negro (Darknet), que afectan a más de 3.000 ordenadores, los cuales habrían sido infectados por un tipo de malware que proporcionaba el acceso de los ciberdelincuentes a los equipos informáticos, quedando expuestos todos sus datos personales como usuarios y contraseñas de multitud de accesos web, acceso a los correos electrónicos, a cuentas de entidades bancarias, redes sociales, plataformas de televisión de pago, intranet y cualquier otro sitio web que pueda tener contraseña, con el fin de apropiarse del dinero.

En los registros domiciliarios se ha intervenido tanto diverso material informático como teléfonos móviles de alta gama, una gran cantidad de tarjetas SIM, más de 3.500 euros de dinero en metálico, una pistola Taser y documentación que demuestra la supuesta implicación de los detenidos en los hechos investigados.

Con esta segunda fase, la Guardia Civil da por culminado la Operación KUSKU, en la que se han detenido a un total de 13 personas.

La instrucción del caso ha sido llevada en el Juzgado de Primera Instancia e Instrucción número 4 de Castellón.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación