elperiodic.com
SELECCIONA IDIOMA
Castellano

Conclou després de més de 3.000 hackeos i 300 víctimes directes l'estafa destapada per un veí de Benicàssim

Conclou després de més de 3.000 hackeos i 300 víctimes directes l'estafa destapada per un veí de Benicàssim
  • L'equip de delictes telemàtics de la Guàrdia Civil de Castelló ha detingut la banda, entre la qual hi havia un menor

L'Equip de Delictes Telemàtics (EDITE) de la Guàrdia Civil de Castelló en el marc de l'Operació KUSKU, la qual es va iniciar l'any 2020 i va donar els seus primers resultats a principis de l'any en curs amb la detenció de tres persones, entre elles un menor, com a presumptes autors de delictes d'estafa, blanqueig de capitals, falsedat documental i revelació de secrets.

Com ja els va comptar elperiodic.com a primers de 2022, el responsable d'organitzar tota la infraestructura necessària per a cometre les estafes era un jove menor d'edat, amb el coneixement dels seus pares i en algun dels casos amb la participació d'aquests en els il·lícits.

El cas es va destapar després de la denúncia d'un veí de Benicàssim que havia sigut víctima d'una estafa en línia, en la qual va patir un perjudici econòmic de 725 euros, després de realitzar la compra un mòbil d'una prestigiosa marca, en una coneguda plataforma dedicada a la compra venda de productes de segona mà entre usuaris a través d'Internet.

Han sigut afectades més de 3.000 persones pel hackeo dels seus ordinadors i més de 300 víctimes directes d'estafes en línia que havien presentat denúncia.

L'operació conclou amb deu detinguts

En aquesta segona i última fase, la Guàrdia Civil ha detingut en aquesta segona fase d'explotació a deu persones, veïnes de Gavá, Viladecans i Villafranca del Penedès, com a presumptes autores dels delictes d'estafa, blanqueig de capitals, falsedat documental i pertinença a grup criminal. En la primera fase, realitzada durant el mes de gener passat, la Guàrdia Civil va detindre a un dels principals responsables del grup criminal, un menor d'edat, al costat dels seus progenitors i es va realitzar un registre en el seu domicili, on els agents van intervindre una sèrie de dispositius informàtics, en els quals es van poder trobar els indicis necessaris per a implicar els deu ciberdelinqüents detinguts en aquesta segona fase.

Modus operandi

L'EDITE va constatar que tots els components del grup criminal tenien un ampli i sofisticat ventall de modalitats per a cometre els fets delictius, empraven tècniques com el PHISING de webs d'entitats bancàries, mitjançant l'enviament massiu de SMS amb textos d'advertiment a usuaris i amb la utilització de web fraudulentes després d'acurtar les URLs., també creaven anuncis fraudulents en webs de segona mà, on a part d'estafar a les víctimes, es feien amb els DNI que utilitzaven per a suplantar la seua identitat, obrint comptes bancaris, sol·licitant prestem, etc.

Els cyberdelincuentes tenien contracte amb operadores de telefonia del Kazakhstan, tant per a l'enviament de SMS com per a la suplantació dels números de telèfon d'entitats bancàries, d'aquesta manera quan un perjudicat tinguera dubte de la procedència de la trucada i consultara el número per internet comprovaria que corresponia amb els números de telèfon reals del seu banc. Així aconseguien les seues dades personals en aquestes pàgines, on posteriorment accedien amb les seues contrasenyes i els sostreien els diners. Els presumptes autors en constatar que les víctimes podien tindre doble factor de seguretat en els seus comptes, aconseguien el control de les mateixes utilitzant eines de hacking, Sim SWAPPING (tècnica que es basa a duplicar de manera fraudulenta la targeta Sim dels telèfons mòbils i d'aquest manera els estafadors poden accedir al perfil de tots els contactes i fins i tot fins a obtindre dades del compte bancari o informació financera), tot això gràcies a que comptaven amb l'accés als panells de diferents operadores telefòniques.

Compra directa de criptomonedas

Un altre mitjà utilitzat pel grup era la compra directa de Criptomonedas i posterior moviment de les mateixes pels diferents comptes bancaris fraudulentes, en la seua majoria estrangeres. Per a accedir als diners utilitzaven diversos mètodes, com a transferències a comptes bancaris de l'organització, transferències a caixers mitjançant el mètode envie amb HallCash (forma d'enviament de diners a través de caixers automàtics, retirant el mateix mitjançant un codi facilitat per SMS) o transferències per Bizum a telèfons i comptes falsos de l'organització. Investigació Gràcies al rigorós examen dels dispositius intervinguts, la Guàrdia Civil ha localitzat multitud d'arxius informàtics, entre els quals destaquen documents d'identitat juntament amb autoretrats a manera de Fe de Vida utilitzats per a l'obertura de comptes bancaris les quals eren usades per a la comissió de fets delictius, per a vendre-les o intercanviar-les per altres actius delictius a altres persones, a través de grups d'una coneguda aplicació de missatgeria instantània.

A més, s'han detectat una sèrie d'arxius adquirits a hackers dels països de l'est, en el mercat negre (Darknet), que afecten més de 3.000 ordinadors, els quals haurien sigut infectats per una mena de malware que proporcionava l'accés dels cyberdelincuentes als equips informàtics, quedant exposats totes les seues dades personals com a usuaris i contrasenyes de multitud d'accessos web, accés als correus electrònics, a comptes d'entitats bancàries, xarxes socials, plataformes de televisió de pagament, intranet i qualsevol altre lloc web que puga tindre contrasenya, amb la finalitat d'apropiar-se dels diners.

En els registres domiciliaris s'ha intervingut tant divers material informàtic com telèfons mòbils d'alta gamma, una gran quantitat de targetes SIM, més de 3.500 € de diners en metàl·lic, una pistola Taser i documentació que demostra la suposada implicació dels detinguts en els fets investigats. Amb aquesta segona fase, la Guàrdia Civil dona per culminat l'Operació KUSKU, en la qual s'han detingut a un total de 13 persones.

La instrucció del cas ha sigut portada en el Jutjat de 1r Instància i Instrucció núm. 4 de Castelló.

Pujar