Cae unha rede que suplantaba a Correos e a DXT para acceder aos datos das vítimas

Unha das detencións produciuse en Ribeira
Un guardia civil, revisando redes sociales. EP
photo_camera Un garda civil, durante a investigación. EP

A Garda Civil desarticulou unha organización delituosa dedicada a cometer estafas a través de internet e detivo a 16 persoas, que presuntamente infectaban o equipo informático das vítimas e facíanse pasar Correos, a Axencia Tributaria, Facenda ou a DXT.

A rede estaba especializada na técnica coñecida como email spoofing, que consiste en facerse enviar correos electrónicos que, ao abrilos, instalan no computador da vítima un software malicioso que lles permite acceder aos seus datos e desviar sumas de diñeiro. 

As detencións tiveron lugar en Ribeira (A Coruña), Madrid, Parla e Móstoles (Madrid), Seseña (Toledo), Villafranca de los Barros (Badaxoz) e Aranda de Douro (Burgos) polos presuntos delitos de estafa e pertenza a organización criminal.

No marco da operación Augas Vivas, os axentes conseguiron bloquear tentativas de transferencias por un importe de 3.500.000 euros, logo de analizar máis de 1.800 correos electrónicos.

Esclarecéronse 20 delitos de estafa, por un importe total defraudado de 276.470 euros, dos cales puideron ser recuperados 87.000 euros.

Así mesmo, realizáronse dous rexistros en Madrid, nos que interviñeron documentación, dispositivos móbiles e equipos informáticos. 

A investigación iniciouse fai máis dun ano, tras varias denuncias presentadas por diferentes organismo oficiais, situados en todo país, pola suposta infección dos seus equipos informáticos con algún tipo de software malicioso.

"MODUS OPERANDI". Os denunciantes recibían nas súas contas de correo electrónico unhas mensaxes, supostamente provenientes de organismos oficiais como a Axencia Tributaria, Facenda, Correos ou DXT, nos que se lles requiría pagar débedas fiscais, abonar multas de tráfico ou recoller paquetes, para o que debían abrir un enlace inserido no correo recibido para ver os detalles. 

Cando accedían ao enlace, en realidade estaban a entrar a unha dirección ou web desde a que, en segundo plano, era descargado e instalado o programa malicioso. 

Unha vez instalado no computador, sen que o usuario désese conta, permanecía latente á espera de ser activado no momento en que este accedese a calquera páxina web dun banco executando unha transacción. 

O software malicioso interceptaba e modificaba entón os datos emitidos, conseguindo que as beneficiarias do diñeiro fosen un total de 30 contas bancarias pertencentes á rede. 

Tras iso, o diñeiro era diversificado mediante o seu envío a outras contas, ou mediante extracción de efectivo en caixeiros, transferencias por Bizum, cartóns Revolut, etc., co fin de dificultar a posible investigación policial.

Unha característica na que coincidían todas as vítimas é que, unha vez que realizaban calquera operación bancaria a través da web, os seus computadores reiniciábanse varias veces ata bloquearse o acceso, comprobando máis tarde que se realizaron transferencias de grandes cantidades de diñeiro a contas de descoñecidos.

Comentarios