Desmantelada la infraestructura de hacking con la que se financiaban los Trinitarios

  • Actualidad

Esposas - delito informatico

La Policía Nacional ha detenido a dos hackers que realizaban estafas bancarias a través de las técnicas de phising y smishing. Para llevar a cabo los ataques adquirieron un software conocido como “paneles”, para monitorizar en tiempo real las credenciales de acceso bancarias de la víctima.

  Recomendados....

» Potenciando una Administración capaz de protegerse y recuperarse ante ciberataques Foro IT User- AAPP
» Estrategias de ciberseguridad inteligentes: hoja de ruta y mejores prácticas Acceder
» Informe de ciberamenazas 2023 Leer

Agentes de la Policía Nacional han desmantelado la estructura de financiación de los Trinitarios, con la que obtuvieron más 700.000 euros. La organización criminal utilizaba herramientas de hacking para la realización de estafas informáticas. Se ha detenido a 40 personas, entre las cuales figuraban dos hackers y 15 miembros del grupo, acusadas de los delitos de pertenencia a organización criminal, estafa bancaria, falsificación documental, usurpación de identidad y blanqueo de capitales.

La investigación, llevada a cabo por agentes de la Unidad Central de Ciberdelincuencia y de la Brigada Provincial de Información de Madrid, se inició cuando los agentes averiguaron que algunos miembros de la banda utilizaban tarjetas bancarias de terceros para adquirir criptoactivos. Además, alguno de sus líderes operaba con herramientas informáticas para implementar técnicas de phishing sobre una entidad financiera centrada en créditos al consumo.

Para llevar a cabo los ataques adquirieron a unos ciberdelincuentes un software específico, conocido como “paneles”, en el que monitorizaban en tiempo real los datos bancarios privados que la víctima, tras clicar en el enlace malicioso previamente recibido vía SMS, introducía en la página fraudulenta que simulaba a la entidad financiera de la que eran clientes.

Estos SMS eran enviados de forma masiva a listados de clientes de esa financiera, mensajes en el que les alertaban de un supuesto problema de seguridad en su cuenta que podrían solucionar a través del enlace fraudulento que le enviaban. De este modo lograban que introdujeran sus credenciales de acceso en la página a la que eran dirigidos, de similar apariencia a la web real de su entidad. Llegados a este punto, se introducían al portal online de la financiera con las credenciales de las víctimas y solicitaban préstamos de concesión inmediata, y vinculaban las tarjetas de los afectados al monedero virtual del que disponen sus teléfonos.

Una vez tenían las tarjetas de terceros vinculadas acudían a diversos centros donde compraban cupones de criptodivisas que eran canjeados en la wallet de uno de los miembros que controlaba esa cartera virtual como “caja común” de la organización. Así hacían frente a los gastos habituales del grupo -compra de sustancia estupefaciente, financiación de reuniones y fiestas de la banda, compra de armas y pago de abogados o envío de dinero a miembros en prisión para sufragar sus gastos-. Igualmente contaban con una extensa red de mulas que utilizaban para recibir dinero de las transferencias bancarias y sacarlo a través de cajeros automáticos.

Otro de los sistemas que empelaban para monetizar el contenido de las tarjetas bajo su control era la contratación de Terminales de Punto de Venta (TPV) a nombre de empresas ficticias de comercios online de productos de cosmética, realizando ellos mismos falsas compras.

En la fase de explotación de la investigación, se han realizado 13 registros domiciliarios en las provincias de Madrid, Sevilla y Guadalajara, incautándose numeroso material informático, 5.000 euros en metálico, listados de más de 300.000 clientes a los que estafaban, 53 tarjetas bancarias a nombre de las víctimas, instrumentos para la apertura de puertas, ganzúas, candados y diversa literatura relacionada con la estructura de la banda de los Trinitarios.