La 'ciberestafa' se nutrió del servidor de Armas

La Policía Nacional ha confirmado que los integrantes de la red de estafa informática por Internet desarticulada en el marco de la operación Navi utilizaba las las numeraciones de las tarjetas de crédito que previamente habían obtenido en un ataque informático sin precedentes en el servidor de la Naviera Armas.

En la operación, la Policía ha detenido a ocho individuos de origen rumano que operaban en distintas provincias de la geografía nacional. Era en Alcalá de Henares donde se encontraba la cabeza de la organización criminal.

Las investigaciones se inician el pasado mes de julio cuando el Grupo de Delitos Económicos y Tecnológicos de la Brigada Provincial de Policía Judicial de Santa Cruz de Tenerife detecta un importante incremento en el número de denuncias por utilización fraudulenta de tarjetas bancarias con un denominador común, todas habían operado entre los meses de abril y agosto en la empresa canaria de trasporte marítimo Naviera Armas.

Las primeras gestiones de investigación consiguen determinar que efectivamente y a través de un sofisticado programa informático malicioso, la organización criminal había conseguido obtener más de 15.000 numeraciones de tarjetas con los datos asociados de titulares de distintas entidades bancarias, en su gran mayoría residentes de las Islas Canarias y usuarios de este medio de transporte.

A partir de aquí, la labor de los investigadores durante seis meses se centra en rastrear miles de operaciones de compras de artículos por Internet, muchas de ellas en comercios electrónicos ubicados en el extranjero con la intención de dificultar la labor de los investigadores, de este modo y una vez efectuada la compra virtual, solo tenían que esperar que la empresa de transporte les emplazara en día y hora para recibir la mercancía obtenida fraudulentamente.

El “asombro” de los investigadores y de todas las plantillas policiales que han participado en la Operación ha sido la gran cantidad de medidas de seguridad que tomaba la organización. De este modo, recibían los artículos en las inmediaciones de los domicilios con documentación falsificada y unas horas antes de efectuarse la entrega se establecían dispositivos de vigilancias en las calles adyacentes para “dar el agua” ante la minima sospecha de la presencia policial. Era tal el volumen de tarjetas obtenidas, que si el envío no presentaba todas las garantías de seguridad se rechazaba.

Así la reda consistía en un grupo organizado formado por ciudadanos de nacionalidad rumana cuyo centro operativo se ubica en Alcalá de Henares (Madrid) y que posee ramificaciones en la Península, principalmente en la Comunidad Valenciana.

El importe defraudado en España se estima que podría superar los 500.000 euros, y con la desarticulación de la red se ha podido evitar que, aproximadamente, otros siete millones de euros fueran estafados.

La cabeza de la organización se encarnaría en los hermanos C.C. de 26 años y A.C. de 24 años, los cuales ya habían sido objeto de otras investigaciones en los que se les vinculaba con grupos organizados que operaban en Italia y Canadá.

En el registro realizado en el domicilio del principal sospechoso en Alcalá de Henares, la Policía Nacional interviene un servidor justo en el momento en el que enviaba spam de forma masiva a más de 300.000 cuentas de correo para capturar las credenciales bancarias de los usuarios. Esta modalidad delictiva se denomina Phishing, y consiste en el envío de correos electrónicos ficticios, que aparentando ser de entidades bancarias, solicitan las claves y contraseñas de acceso a la banca on line. Esta desarticulación pone de manifiesto el carácter multidisciplinar e internacional de los actuales grupos criminales organizados, que amparándose en el uso de las nuevas tecnologías, delinquen en cualquier parte del mundo, con independencia de la ubicación física de los mismos.

En el mismo registro domiciliario efectuado, los agentes han intervenido numeroso material probatorio, como documentación, equipos informáticos, software específico, efectos adquiridos fraudulentamente, e incluso una antena receptora de conexiones WIFI con un alcance de cinco kilómetros, que captaba señales de otros usuarios para así dificultar la investigación policial.

El material informático intervenido está siendo objeto de análisis y peritaje por parte de funcionarios especializados de la Comisaría General de Policía Científica, del que se presume se desprenderá un mayor número de víctimas y afectados de este fraude masivo.

Esta investigación fue realizada por el Grupo de Delitos Económicos y Tecnológicos de la BPPJ de Santa Cruz de Tenerife y supervisada por el Juzgado de Instrucción Número Cuatro de los de esta ciudad.

Etiquetas
stats