Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
Agentes de la Policía Nacional han desarticulado la vertiente en España de una organización criminal rusa dedicada al phishing. Capturaban datos bancarios y contraseñas a través de Internet y transferían los fondos de las víctimas para enviarlos físicamente a Moscú o San Petersburgo. La trama actuaba a nivel global desde varios dominios de la Red y emitía falsos contratos de trabajo para captar colaboradores. Han sido detenidas diez personas, entre las que se encuentran los responsables en nuestro país, e imputadas otras dos. Se les imputa un total de 196 delitos entre estafas, blanqueo de capitales, y falsedades documentales, que habrían reportado 350.000 euros.

Envíos masivos de correos electrónicos

La investigación se inició en el verano del 2007, al tener conocimiento la Policía Nacional de la existencia en Internet de una campaña de correos masivos (SPAM) que incorporaban mensajes engañosos. Bajo la apariencia de ser una entidad bancaria, la organización se dirigía a los clientes de esa entidad para devolverles un capital cobrado injustamente. Su verdadero propósito era recabar información sobre datos bancarios, claves y contraseñas de los usuarios. Una vez obtenida esta información realizaban transferencias a las cuentas de sus colaboradores en todo el mundo. Los trasvases de dinero se realizaban generalmente de noche para evitar que los titulares de las cuentas se percatasen de estos movimientos.

Los agentes analizaron ese flujo de e-mails y las pesquisas posteriores permitieron desenmascarar las actividades ilícitas de esta organización delictiva que se asentaba en Rusia. Entre sus miembros se encontraban personas con elevados conocimientos sobre la utilización del “ciberespacio”, programas y aplicaciones informáticas. El modus operandi se dividía en diferentes etapas:

Captura de información on-line

En primer lugar la organización usaba programas para infectar ordenadores o espiar la línea de acceso a Internet, así conseguían datos sobre usuarios de banca. Entonces enviaban a estos usuarios correos electrónicos que aparentaban proceder de diversas entidades bancarias o financieras, e imitaban muy fielmente el diseño (logotipo, firma...) utilizado por la entidad real (Bank Web-Spoofing). En estos mensajes se argüían motivos como labores de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, para solicitar los datos de la cuenta. Otra vía para obtener las claves era el uso de sofware espía (troyanos con Sniffers) para captar la información confidencial directamente cuando el cliente se conectaba a su banca online.

Máquinas zombis para acceder a las cuentas

Al objeto de no ser identificados mediante el rastro dejado en las conexiones para retirar el dinero de las cuentas, los miembros de la organización utilizaban ordenadores bien de establecimientos comerciales, bien otros ya infectados por los troyanos distribuidos. Esto dificultaba su localización, enmascaraba su rastro en Internet.

Reclutamiento de blanqueadores de capitales


Una vez disponía de las claves y contraseñas de acceso a las cuentas online de las víctimas, la organización necesitaba colaboradores o “muleros”, para que abrieran cuentas o para que en las suyas propias recibieran el dinero procedente de las transferencias ilícitas.

Estos eran captados a través de Internet con ofertas de trabajo y cuantiosas ganancias (alrededor del 10% de lo blanqueado). Su labor era simplemente abrir una cuenta y remitir físicamente los fondos que se les transfirieran a través de empresas de envío de dinero hasta Rusia, principalmente a Moscú y San Petesburgo, donde el dinero iba a parar a los responsables de la organización a nivel internacional. Para dar una apariencia de legalidad simulaban pertenecer a empresas multinacionales financieras, e incluso expedían falsos contratos de trabajo con el distintivo de la Unión Europea.

En otras ocasiones, integrantes de la organización viajaban a España por tiempo limitado, con el único fin de abrir cuentas bancarias receptoras de las transferencias, extraer el dinero, y regresar a su país. Se hospedaban en establecimientos de hostelería y viajaban con sus pasaportes del país de origen y un visado de estancia limitado, lo que dificultaba su localización. También falsificaban documentación para disponer de más filiaciones y abrir más cuentas con diferentes nombres.

Operativo coordinado en varias provincias


El disperso ámbito geográfico de las actividades ilícitas hizo que el operativo policial se extendiera a varias provincias donde se han llevado a cabo las detenciones. Los dos presuntos responsables de la organización en España fueron identificados y localizados en Oliva (Valencia), donde residían. El resto fueron arrestados en Barcelona (5), Cuenca (1) y Ciudad Real (2).

La operación ha sido desarrollada por agentes de la Brigada de Investigación Tecnológica de la Comisaría General de Policía Judicial, Sección de Investigaciones Tecnológicas de la UDEV de Cataluña, Grupos de delitos tecnológicos de UDEV Valencia y UDEV Las Palmas, Grupos de Policía Judicial de la Comisaría Provincial de Ciudad Real y de la Comisaría de Usera-Villaverde de Madrid.
 
Ministerio del Interior (26-05-2009)
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración