Los ladrones que se transmutaron en ciberestafadores de 1.200 clientes de bancos
Detenidos 23 integrantes de un grupo familiar asentado en Cataluña que cambió los robos en establecimientos por los fraudes informáticos con los que consiguieron un botín de un millón de euros en seis meses
La mayoría eran miembros de una misma familia, aunque también colaboraban con ellos amigos. Durante años se habían dedicado a cometer delitos convencionales, como hurtos, robos con fuerza en establecimientos y tráfico de drogas, por los que habían llegado a sumar entre todos 139 antecedentes policiales. Sin embargo, en 2023 descubrieron un nuevo filón: las ciberestafas. En tan solo seis meses, los que van de octubre de aquel año a marzo pasado, el grupo consiguió embolsarse más de un millón de euros con esta modalidad delictiva tras conseguir engañar a una cifra superior a las 1.200 clientes de bancos. Lo hacían combinando el phising o creación de páginas web similares a las reales de una empresa o banco; el smising o envió de mensajes SMS fraudulentos y el vishing o llamadas telefónicas para obtener información confidencial.
Una operación policial conjunta, en la que han participado la Policía Nacional, la Guardia Civil, los Mossos d’Esquadra y la Ertzaintza, ha permitido detener a 23 de sus presuntos integrantes (20 hombres y tres mujeres, la mayoría entre los 20 y los 30 años de edad) en dos fases. En la primera, desarrollada en marzo, fueron arrestadas 18 personas, entre ellas los seis supuestos cabecillas, que ingresaron en prisión. En la segunda, desarrollada el pasado 26 de noviembre, han sido arrestados los últimos cinco implicados, según ha informado este lunes el Ministerio del Interior. Están acusados de los delitos de estafa, narcotráfico, blanqueo de capitales y pertenencia a organización criminal.
La bautizada como Operacion Darwin se inició a mediados de octubre de 2023, cuando las fuerzas de seguridad detectaron que un elevado número de personas que denunciaban en diferentes lugares de España haber sido víctimas de una ciberestafa que tenía unas características comunes. Según relataban, habían recibido en sus teléfonos móviles un mensaje de texto aparentemente enviado por las entidades bancarias donde tenían sus ahorros para informarles de que se habían producido un acceso fraudulento a sus cuentas bancarias y les apremiaban a pinchar en un enlace que les habían enviado para ser redirigidas supuestamente a la página web de su entidad financiera y evitar que les sustrajeran el dinero. En realidad, donde llegaban las víctimas tras pulsar sobre ese enlace era lo que en la jerga policial se conoce como página espejo, es decir, un portal que reproduce en todos sus detalles la web real del banco.
Una vez en ella, la trama solicitaba a las víctimas los datos bancarios y personales, así como el usuario y contraseña de acceso a su banca online y un teléfono de contacto. Para vencer las posibles reticencias de las víctimas, la página les comunicaba que, en breve, recibirían una llamada de un empleado para realizar algunas verificaciones de seguridad. El contacto telefónico se producía, pero en realidad el que estaba al otro lado de la línea no era un trabajador del banco, sino un miembro de la organización que, en ocasiones, enmascaraba el número de teléfono desde el que llamaba con otro que sí se corresponde con las líneas del banco.
En la conversación, el delincuente le informaba sobre los supuestos movimientos sospechosos detectados en su cuenta y se ofrecía a resolver la situación anulando los mismos. Para ello, planteaba a la víctima la necesidad de que le facilitasen las claves de firma electrónica con las que operaba. En el transcurso de la conversación, los delincuentes pedían al estafado que facilitase las claves de un solo uso que le enviaba su entidad financiera para autorizar reembolsos y transferencias. Una vez que conseguían que la víctima lo hiciera, la red sustraía de las cuentas cantidades que iban desde los 200 euros al vaciado completo de los depósitos.
El elevado número de víctimas y su dispersión por toda España llevó a creación de un equipo conjunto de investigación integrado por agentes de los cuatro cuerpos policiales bajo la coordinación del Centro de Inteligencia y contra el Crimen Organizado (CITCO). Sus pesquisas revelaron que la trama podía estar operando desde la comarca barcelonesa de Osona, ya que la mayoría de las extracciones de dinero que hacían para quedarse con el dinero de las víctimas se producía en cajeros automáticos de esta zona. No obstante, los investigadores descubrieron que, poco a poco, los presuntos ciberestafadores iban perfeccionando sus ciberestafas. Para evitar ser localizados, ampliaron la zona de actuación y empezaron a sacar los fondos en entidades financieras de otros puntos de la provincia de Barcelona, llegando a viajar a Girona e, incluso, el País Vasco, en un intento de dificultar su posible localización.
Pese a ello, el pasado 20 de marzo, los agentes dieron el primer golpe a la organización con la detención de 18 personas. Durante los nueve registros practicados ―ocho en Manlleu (21.300 habitantes) y uno en Masies de Roda (750)― se intervinieron numerosos terminales telefónicos y tarjetas telefónicas de prepago utilizados en las ciberestafas, dispositivos de almacenamiento de criptomonedas, memorias informáticas, tarjetas de crédito a nombre de terceras personas, armas simuladas, detonadores, una carabina, varias armas blancas y un hacha, así como una plantación de marihuana. También se procedió al bloqueo de cuentas bancarias de los investigados en 11 entidades. En la segunda fase, que tuvo lugar el 26 de noviembre, los agentes detuvieron a cinco personas más implicadas directamente en el fraude masivo a los que se había conseguido identificar tras el análisis de los dispositivos electrónicos intervenidos en la primera fase del operativo.
Fuentes cercanas a la investigación detallan que la organización disponía para realizar las estafas equipo informático de gama alta, pero no especialmente sofisticado. No obstante, mostraban importantes conocimientos informáticos y, sobre todo, grandes habilidades para utilizar sistemas de ingeniería social para engañar a las víctimas y conseguir que les facilitasen datos confidenciales. Estas mismas fuentes también destacan que, que pese a que el botín obtenido superó al millón de euros, no les intervino una elevada cantidad de dinero en efectivo. En concreto, 50.660 euros. “Según conseguían el dinero, se lo gastaban, pero no en adquirir bienes de lujo, sino muchas veces en fiestas”, detallan estas fuentes.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.