Cae una red que suplantaba a Correos y DGT para acceder a los datos de las víctimas

Una de las detenciones se produjo en Ribeira ► Utilizaban la técnica del email spoofing
Un guardia civil, durante la investigación. EP
photo_camera Un guardia civil, durante la investigación. EP

La Guardia Civil ha desarticulado una organización delictiva dedicada a cometer estafas a través de internet y ha detenido a 16 personas, que presuntamente infectaban el equipo informático de las víctimas y se hacían pasar por Correos, la Agencia Tributaria, Hacienda o la DGT.

La red estaba especializada en la técnica conocida como email spoofing, que consiste en hacerse enviar correos electrónicos que, al abrirlos, instalan en el ordenador de la víctima un software malicioso que les permite acceder a sus datos y desviar sumas de dinero. 

Las detenciones han tenido lugar en Ribeira (A Coruña), Madrid, Parla y Móstoles (Madrid), Seseña (Toledo), Villafranca de los Barros (Badajoz) y Aranda de Duero (Burgos) por los presuntos delitos de estafa y pertenencia a organización criminal.

En el marco de la operación Aguas Vivas, los agentes han conseguido bloquear tentativas de transferencias por un importe de 3.500.000 euros, después de analizar más de 1.800 correos electrónicos.

Se han esclarecido 20 delitos de estafa, por un importe total defraudado de 276.470 euros, de los cuales han podido ser recuperados 87.000 euros.

Asimismo, se han realizado dos registros en Madrid, en los que han intervenido documentación, dispositivos móviles y equipos informáticos. 

La investigación se inició hace más de un año, tras varias denuncias presentadas por diferentes organismo oficiales, situados en todo país, por la supuesta infección de sus equipos informáticos con algún tipo de software malicioso.

"MODUS OPERANDI". Los denunciantes recibían en sus cuentas de correo electrónico unos mensajes, supuestamente provenientes de organismos oficiales como la Agencia Tributaria, Hacienda, Correos o DGT, en los que se les requería pagar deudas fiscales, abonar multas de tráfico o recoger paquetes, para lo cual debían abrir un enlace inserto en el correo recibido para ver los detalles. 

Cuando accedían al enlace, en realidad estaban entrando a una dirección o web desde la que, en segundo plano, era descargado e instalado el programa malicioso. 

Una vez instalado en el ordenador, sin que el usuario se diera cuenta, permanecía latente a la espera de ser activado en el momento en que este accediera a cualquier página web de un banco ejecutando una transacción. 

El software malicioso interceptaba y modificaba entonces los datos emitidos, consiguiendo que las beneficiarias del dinero fueran un total de 30 cuentas bancarias pertenecientes a la red. 

Tras ello, el dinero era diversificado mediante su envío a otras cuentas, o mediante extracción de efectivo en cajeros, transferencias por Bizum, tarjetas Revolut, etc., con el fin de dificultar la posible investigación policial.

Una característica en la que coincidían todas la víctimas es que, una vez que realizaban cualquier operación bancaria a través de la web, sus ordenadores se reiniciaban varias veces hasta bloquearse el acceso, comprobando más tarde que se habían realizado transferencias de grandes cantidades de dinero a cuentas de desconocidos.

Comentarios