Detenidas once personas en España y Chile integrantes de una organización cibercriminal que se dedicaba a estafas masivas por internet

La Voz REDACCIÓN

ESPAÑA

Agente de Guardia Civil investiga una estafa «online»
Agente de Guardia Civil investiga una estafa «online» cedida

Hay más de 300 empresas afectadas y más de 42.000 tarjetas de crédito utilizadas por ciberdelincuentes de 47 países

10 ago 2021 . Actualizado a las 11:59 h.

La Guardia Civil ha desarticulado una de las organizaciones cibercriminales más importantes del mundo dedicada a estafas masivas con datos de tarjetas de crédito usurpados en internet y obtenidos suplantando la identidad de entidades bancarias o plataformas de streaming, entre otros delitos.

La llamada operación Recolector ha permitido la detención de once personas en España y Chile, y esclarecer más de 2.500 hechos delictivos con perjudicados por todo el mundo; se estima un perjuicio patrimonial que podría alcanzar el millón de euros.

Además se ha procedido a disolver grupos de más de 100.000 miembros de una conocida aplicación de mensajería dedicados al carding —método de usurpación de delitos bancarios—.

Hay más de 300 empresas afectadas y más de 42.000 tarjetas de crédito utilizadas por ciberdelincuentes de 47 países, especialmente de Estados Unidos y países de la Unión Europea.

A los detenidos se les imputan delitos de estafa agravada, pertenencia a organización criminal, usurpación de identidad y falsedad documental, entre otros.

También se han practicado registros domiciliarios en Cádiz y Málaga, además de dos registros domiciliarios en Chile con el apoyo de las autoridades chilenas.

Modus operandi profesional

La principal actividad del entramado de ciberdelincuentes era la obtención de datos relacionados con las credenciales de pago (generalmente tarjetas de crédito), tanto para su explotación directa en plataformas de comercio online por la propia organización, como para venderla en canales de una conocida app de mensajería y en foros de la DarkWeb.

El modus operandi de esta red se basaba, fundamentalmente, en la suplantación de sitios web reales, método conocido como phishing, pertenecientes a entidades bancarias nacionales e internacionales, así como de conocidas empresas de servicios de contenidos en multimedia en streaming, y así obtener los datos de las víctimas.

Para ello hicieron uso de diferentes tipos de programas malignos como el troyano bancario Zeus y TinyBanker, keyloggers, herramientas para ataques de denegación de servicio, bots, redes botnet, y diversos tipos de programas de secuestro.

En los cuatro registros domiciliarios, dos en las provincias de Cádiz y Málaga, y otros dos en Santiago de Chile, se ha incautado abundante documentación relacionada con credenciales de pago usurpadas, dispositivos de almacenamiento electrónico, dispositivos tecnológicos para la comisión de los delitos y criptomonedas.

La organización contaba con un alto nivel de sofisticación y perfeccionamiento, y llegó a contratar campañas de publicidad en sitios de buscadores y redes sociales.

Configuraban diferentes parámetros (edad, ubicación y resto de perfiles) para conseguir la máxima rentabilidad y que sus campañas de phishing fueran mostradas y dirigidas a un sector concreto de la población, generalmente a las víctimas que por sus características propias —edad, cultura o nivel de conocimientos tecnológicos— eran más vulnerables en la red.

La Guardia Civil destaca «el enorme potencial delictivo y la peligrosidad y efectividad de esta organización», que llegó a diseñar soluciones técnicas (uso de bots) para automatizar el proceso compras en plataformas online y así de esta manera conseguir que las víctimas no dispusieran de tiempo suficiente para cancelar la tarjeta ni avisar a la entidad bancaria.

El entramado delictivo de carácter internacional, bien organizado y estructurado, estaba integrado por miembros ubicados en España, EE.UU., Chile, Venezuela, Perú, República Checa, México y Marruecos.