Cinco detenidos en Córdoba por una estafa mediante ‘phishing’
Suplantaban la identidad de una entidad bancaria para obtener las claves La cantidad defraudada por los investigados asciende a 443.600 euros
La Policía Nacional ha desarticulado una organización que estafó a 146 víctimas en todo el territorio nacional mediante técnicas de phishing. La operación, que se ha desarrollado en varias fases, ha finalizado con la detención de 13 personas, cinco de ellas en Córdoba, y el resto en A Coruña, Huelva, Madrid (2), Málaga, Murcia, Palma de Mallorca y Terrassa (Barcelona). Según explica la Policía Nacional en una nota de prensa, los investigados suplantaban la identidad de una conocida entidad bancaria y obtenían las credenciales de sus víctimas mediante phishing para, posteriormente, realizar compras on line, transferencias o pedir préstamos personales no autorizados. El lucro económico era diseminado a través de cuentas bancarias de «mulas de dinero» captadas a través de páginas de contactos sentimentales
La cantidad defraudada asciende a 443.600 euros. La operación, desarrollada en varias fases entre enero de 2019 y abril del presente año, ha finalizado con la detención de trece personas y otras siete investigadas pero no detenidas. Las primeras pesquisas se iniciaron
Un investigador de delitos tecnológicos de la Policía Nacional ante el ordenador.
a finales de 2018 cuando los agentes detectaron numerosas denuncias en todo el territorio nacional –realizadas tanto por particulares, como por una entidad bancariade operaciones fraudulentas a través de compras en comercios electrónicos, así como de transferencias bancarias y petición de créditos personales no autorizados.
Los investigados se valían de la imagen corporativa de una entidad bancaria y enviaban de forma masiva correos electrónicos falsos en su nombre, suplantando su identidad. Las víctimas que recibían dicho correo, conteniendo un aviso sobre una supuesta «alerta de seguridad» que afectaba a sus tarjetas y cuentas bancarias, pinchaban sobre el enlace o link que les facilitaban e introducían sus
credenciales de banca online para solucionarlo. Sin embargo, los emails no habían sido remitidos por el banco y los links redirigían a páginas web falsas controladas por miembros de la organización. Además, los correos cebo eran modificados y actualizados convenientemente en función de las variantes que, sobre la operativa online, establecía la entidad bancaria afectada.
Posteriormente, y haciendo uso de las credenciales obtenidas, los detenidos accedían a la banca on line de las víctimas y cambiaban el número de móvil registrado por el cliente legítimo por otro número controlado por ellos. De esta forma, los estafadores podían completar las compras o transferencias, superando el factor de verificación de seguridad establecido por la entidad. Asimismo, este modus operandi les permitía acceder a los datos bancarios de las víctimas, y recibir las Claves de Comercio Electrónico Seguro (CES) necesarias para finalizar operaciones, en la línea telefónica controlada por los miembros de la organización.
Los que haora están investigados accedían a las cuentas de las víctimas haciendo uso de líneas de Internet ubicadas en distintos países como España, Marruecos, Francia, EEUU, Mauritania y Alemania, utilizando redes virtuales privadas (VPN), con el objetivo de obstaculizar la localización exacta desde donde se ejecutaban las operaciones fraudulentas y se remitían los correos SPAM.
☰