Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
Feijóo se alinea con la ultra Meloni y su discurso de la inmigración como problema
Israel anuncia una “nueva fase” de la guerra en Líbano y crece el temor a una escalada
Opinión - Junts, el bolsillo y la patria. Por Neus Tomàs

Desmantelada la cédula española de un grupo criminal dedicado a estafas y blanqueo de capitales

Archivo - La investigación la ha llevado a cabo la Unidad de Delincuencia Económica y Fiscal (UDEF) de la Comisaría del CNP en la capital jiennense

Agencias

0

La Policía Nacional han desmantelado desde Jaén la cédula española de un grupo criminal internacional, que obtenía de sus víctimas, duplicados de las tarjetas SIM mediante documentación falsa. Posteriormente, abrían cuentas corrientes donde recepcionaban el dinero obtenido de los distintos accesos a la cuenta online de sus víctimas.

Concretamente, la víctima de Jaén había recibido varios correos de sus entidades bancarias donde le informaban sobre operativas por un importe de casi 24.000 euros, algo que desconocía y que no había autorizado. Las investigaciones apuntan a numerosas víctimas repartidas por toda la geografía nacional.

La operación ODMAN tuvo su origen en la denuncia interpuesta en la Comisaría de Jaén por una persona que afirmaba que tras quedarse sin señal en su terminal telefónico, la compañía telefónica le había informado de que el motivo se encontraba en la solicitud de un duplicado de su tarjeta SIM, concretamente realizado desde Barcelona.

Una vez activado el duplicado, la tarjeta que se encontraba en su teléfono quedaba inactiva. La víctima refirió a la operadora que no había realizado ni autorizado tal duplicado. Su sorpresa fue al recibir diferentes correos de sus entidades bancarias informando sobre diferentes operativas financieras aprobadas por un importe total de 23.837,80 euros, algo que desconocía y que se había realizado sin su consentimiento.

Los investigadores detectaron la existencia de una organización criminal que operaba financieramente desde Venezuela, detectando e identificando en España a tres de sus miembros, que actualmente se encuentran en búsqueda y captura. Estas personas tenían la misión de obtener duplicados de tarjetas SIM mediante documentación falsa. Una vez obtenidas abrían cuentas corrientes en diferentes bancos donde recepcionaban el dinero obtenido de los distintos accesos que realizaban en las cuentas de sus víctimas.

Presuntamente, los miembros del grupo realizaban portabilidades o duplicados de las tarjetas SIM de sus víctimas, bien de forma online o de manera presencial, en alguna tienda de telefonía, alegando un supuesto robo de su documentación, o bien, entregando documentación previamente falsificada de las víctimas.

Una vez obtenido el control total de la línea telefónica, supuestamente accedían a la banca online tras haber conseguido las claves de acceso mediante la técnica del phising.

Según se informa desde la Policía Nacional, habitualmente, los delincuentes envían email en el que se hacen pasar por alguna empresa u organización. El email hace mención a algún tipo de problema que necesita ser solucionado y contiene un link o enlace que la víctima tendrá que pulsar para solucionarlo.

El enlace conduce, normalmente, a una web fraudulenta, pero que imita la página real de la compañía en cuestión. Aquí a la víctima se le pide que ingrese diferentes tipos de datos, en función de la intención y objetivo del ataque de phishing y los hackers tras él, o directamente se descargará algún tipo de malware al ordenador de la víctima, que les permita acceder a la información almacenada.

Esto es lo más habitual, sin embargo existen otras vías de ataque, como los servicios de mensajería instantánea, los SMS, los mensajes en redes sociales o incluso las aplicaciones de mensajería de voz o el teléfono.

Además del phising, los delincuentes accedían a las cuentas bancarias desde el mismo teléfono móvil a cada uno de los portales online de los bancos introduciendo el DNI de las víctimas. Una vez en él, accedían a la clave mediante recuperación de la misma, que normalmente el banco la envía al teléfono móvil que ya estaba controlado por los estafadores gracias al duplicado de la tarjeta SIM de la víctima.

Etiquetas
stats