Desarticulada la rama española de una organización rusa dedicada al 'phising'
La Policía Nacional ha desarticulado la vertiente española de una organización criminal rusa dedicada al phising, en la que los delincuentes capturaban datos bancarios y contraseñas a través de Internet y transferían los fondos de las víctimas para enviarlos a Moscú o San Petersburgo. Hay diez detenidos, entre los que se encuentran los responsables en España, e imputados otros dos, sospechosos de haber cometido 196 delitos entre estafas, blanqueo de capitales, y falsedades documentales, que habrían reportado 350.000 euros.
La investigación se inició en el verano del 2007, cuando los agentes tuvieron conocimiento de que existía en Internet una campaña de correos masivos -spam- que incorporaba mensajes engañosos, bajo la apariencia de ser una entidad bancaria. Al parecer, la organización se dirigía a los clientes de la misma para devolverles un capital cobrado injustamente pero su verdadero propósito era recabar información sobre datos bancarios, claves y contraseñas de los usuarios.
Una vez obtenida esta información, la red realizaba transferencias a las cuentas de sus colaboradores en todo el mundo, los trasvases de dinero se realizaban generalmente de noche para evitar que los titulares de las cuentas se percatasen de estos movimientos, según informó la Policía en un comunicado.
Los agentes analizaron ese flujo de e-mails y las pesquisas posteriores permitieron desenmascarar las actividades ilícitas de esta organización delictiva que se asentaba en Rusia. Entre sus miembros se encontraban personas con elevados conocimientos sobre la utilización de Internet, programas y aplicaciones informáticas.
A través de Internet
El modus operandi de la banda consistía en, primero, usar programas para infectar ordenadores o espiar la línea de acceso a Internet, así los delincuentes conseguían datos sobre usuarios de banca, entonces enviaban a estos usuarios correos electrónicos que aparentaban proceder de diversas entidades bancarias o financieras en los que se argüían motivos tales como labores de seguridad, mantenimiento, mejora en el servicio o confirmación de identidad para solicitar los datos de la cuenta.
Otra vía para obtener las claves era el uso de sofware espía (troyanos) para captar la información confidencial directamente cuando el cliente se conectaba a su banca online, según las pesquisas de los investigadores.
Con el fin de no ser identificados mediante el rastro dejado en las conexiones para retirar el dinero de las cuentas, los miembros de la organización utilizaban ordenadores de establecimientos comerciales u otros ya infectados por los troyanos distribuidos, lo que dificultaba su localización.
Una vez disponían de las claves y contraseñas de acceso a las cuentas online de las víctimas, la organización necesitaba colaboradores para que abrieran cuentas o para que en las suyas propias recibieran el dinero procedente de las transferencias ilícitas, que eran captados a través de la red con falsos contratos de trabajo y sólo tenían que abrir una cuenta y remitir los fondos que se les transfirieran a través de empresas de envío de dinero hasta Rusia, donde el dinero iba a parar a los responsables de la organización a nivel internacional.
Para dar una apariencia de legalidad simulaban pertenecer a empresas multinacionales financieras, e incluso expedían falsos contratos de trabajo con el distintivo de la Unión Europea.
En otras ocasiones, integrantes de la organización viajaban a España por tiempo limitado para abrir cuentas bancarias receptoras de las transferencias, extraer el dinero, y regresar a su país, se hospedaban en establecimientos de hostelería y viajaban con sus pasaportes del país de origen y un visado de estancia limitado, lo que dificultaba su localización. También falsificaban documentación para disponer de más filiaciones y abrir más cuentas con diferentes nombres.
El disperso ámbito geográfico de las actividades ilícitas hizo que el operativo policial se extendiera a varias provincias donde se han llevado a cabo las detenciones. Los dos presuntos responsables de la organización en España fueron identificados y localizados en Oliva (Valencia), donde residían, el resto fueron arrestados en Barcelona, Cuenca y Ciudad Real.
La operación ha sido desarrollada por agentes de la Brigada de Investigación Tecnológica de la Comisaría General de Policía Judicial, Sección de Investigaciones Tecnológicas de la UDEV de Cataluña, Grupos de delitos tecnológicos de UDEV Valencia y UDEV Las Palmas, Grupos de Policía Judicial de la Comisaría Provincial de Ciudad Real y de la Comisaría de Usera-Villaverde de Madrid.