Detenidas más de 40 personas por estafas bancarias con las que lograron más de 2,2 millones de euros

La Voz

ECONOMÍA

Los miembros de la organización, de entre 22 y 29 años, se hacían pasar por empleados bancarios para obtener las credenciales de los clientes y desviar fondos a través de la banca digital

24 sep 2024 . Actualizado a las 14:06 h.

La Guardia Civil ha detenido a más de 40 personas acusadas de conformar una organización criminal dedicada a las estafas bancarias telemáticas que, con un centenar de operaciones, habría acumulado entre el 2019 y el 2023 un patrimonio valorado en más de 800.000 euros y habría obtenido fondos monetarios por un total de 1,4 millones de euros.

Según ha indicado la Guardia Civil en una nota, los miembros de la organización, de entre 22 y 29 años, se hacían pasar por empleados bancarios, de manera que contactaban con las víctimas por teléfono para obtener sus credenciales y desviar fondos a favor de la organización a través de la banca digital.

Hasta el momento, se han esclarecido un centenar de estafas informáticas en 40 entidades bancarias diferentes y se investiga además a dos personas jurídicas que habrían sido utilizadas como empresas pantalla para operaciones de «lavado de dinero».

La mayoría de las detenciones se han practicado en el Campo de Gibraltar (Cádiz) aunque ha habido detenidos en todo el ámbito nacional. Según la investigación realizada en los dos últimos años por la Guardia Civil, hay más de una centenar de víctimas, de las que cerca de la treintena son de Almería

A los arrestados se les imputa los delitos de pertenencia a organización criminal, delito de blanqueo de capitales y delito de estafa tecnológica, dado que se servían de una «sofisticada operativa» caracterizada por unas «estrictas medidas de seguridad en sus dispositivos». Pese a ello, se ha logrado recuperar gran parte del dinero defraudado a los clientes de dichas cuentas.

Uso de SMS «masivos»

Los presuntos estafadores utilizaban métodos como el spoofing y el smishing, de manera que enviaban mensajes SMS masivos en los que alertaban a las víctimas de una supuesta brecha de seguridad en sus cuentas bancarias. Posteriormente, conforme a la investigación, contactaban con las víctimas por teléfono y se hacían pasar por empleados del banco para obtener sus credenciales y desviar fondos a favor de la organización a través de la banca digital.

Según la Guardia Civil, los miembros de esta red eran capaces de simular llamadas telefónicas desde la entidad bancaria, por lo que las víctimas, que creían que estaban anulando una operación sospechosa, proporcionaban a los delincuentes una serie de códigos de verificación que en realidad confirmaban la transacción.

De esta manera, los miembros de la organización obtenían acceso a su banca online para completar transferencias, algunas vía Bizum, e incluso contratar préstamos de concesión inmediata. Los importes defraudados a las víctimas variaban significativamente e iban entre los 200 euros y los 90.000 euros.

Acceso a los datos por «brechas»

Antes de efectuar las estafas informáticas en todo el territorio nacional, el identificado como líder de la organización accedía a los datos de los clientes mediante la explotación de brechas de seguridad en las entidades bancarias.

Posteriormente, según las pesquisas realizadas por el Equipo @ y el Equipo de Delitos Económicos de la Unidad Orgánica de Policía Judicial de Almería, el cabecilla compartía esta información sensible con otros miembros del grupo, quienes la habrían utilizado para «engañar con mayor facilidad a las víctimas».

La organización recibió dinero de forma ilegal mediante los servicios avanzados en la nube, desde los que podían operar con el almacenamiento de datos en la web o la ejecución de programas desde cualquier lugar y dispositivo con acceso a internet.

A partir de ahí, conforme el análisis de datos realizado, creaban páginas web fraudulentas y realizaban envíos masivos de mensajes de texto y llamadas repetidas (SMS). También utilizaron servidores en otros países y servicios de Red Privada Virtual (VPN), para navegar de forma segura y anónima y poder enmascarar sus direcciones IP y conectarse a la red desde un lugar distinto donde realmente operaban.

Estos sistemas complicaban el seguimiento de las actividades delictivas, de manera que el uso de estas herramientas era fundamental para llevar a cabo las estafas informáticas y desviar el dinero a través de 43 cuentas bancarias identificadas ahora, e incluso convertirlo en criptomonedas, lo que dificultaba más si cabe la identificación de la trazabilidad del dinero.

Operaban con cuentas extranjeras

Por otro lado, otra complejidad en la investigación fue la de identificar a los principales sospechosos, quienes también estaban vinculados a cuentas bancarias con sedes en países como Alemania, Bélgica, Lituania, Países Bajos y Reino Unido. Esta conexión pudo ser demostrada a través de la colaboración con Europol.

Durante la operación se pudieron intervenido 43 cuentas bancarias utilizados por los presuntos estafadores y más de 200 billeteras de criptomonedas. Hasta la fecha, el Juzgado de Instrucción número 5 de Almería, que coordinaba la operación, ha decretado el embargo y bloqueo preventivo de los bienes de todos los implicados y la suspensión de actividad de dos personas jurídicas.

Durante los registros realizados en el Campo de Gibraltar se evidenció el «elevado nivel de vida» que llevaban los principales sospechosos, a quienes se intervino un alta gama valorado en más de 70.000 euros, un cultivo indoor con 178 plantas de marihuana y tabaco carente de precinto legal, 54.000 euros en efectivo, una moto acuática valorada en 14.000 euros, un dron de alta tecnología y 18 dispositivos informáticos de última generación y tecnología de marcas de renombre.

También se incautaron de varias decenas de tarjetas SIM vinculadas a numerosas estafas informáticas, cuatro relojes de lujo de grandes firmas, y diversos objetos y armas utilizadas para fines delictivos, entre ellos, una baliza de seguimiento, una llave de pugilato, una defensa extensible, un machete y una pistola simulada modelo Beretta.

La operación continúa abierta, a la espera de concluir la investigación de las evidencias vinculadas a las actividades delictivas, así como de posibles nuevas detenciones.