ABC (Galicia)

AUTODIDACT­A, 17 AÑOS, ‘BON VIVANT’ Y LÍDER DE UNA RED DE CIBERCRIME­N

Al menos desde 2021 había decidido vivir la vida a tope. Eso ya le costó un primer encontrona­zo con la Justicia, que entonces le envió a un centro de menores en régimen cerrado. Se escapó y ahora dirigía una red de cibercrime­n muy especializ­ada

- Por PABLO MUÑOZ

Ese 2021 el menor fue detenido por la Policía junto a su hermano mayor y maestro por cometer estafas a través de internet. Tras la fuga, retomó el negocio, aunque esta vez sería él quien montara y liderara una organizaci­ón, mucho más sofisticad­a, tras aprender de los errores cometidos en su día. El alumno superaba así al profesor. Pero hace un par de semanas se le acabó la buena suerte y volvió a ser detenido por la Policía, esta vez en San Pedro de Alcántara (Málaga), en una operación en la que además fueron arrestados 23 miembros de su red. Ya está de regreso en un centro, y ocho de sus compañeros, en prisión.

En diciembre del año pasado saltó la alerta. Una entidad bancaria comunicó a la Unidad de Investigac­ión Tecnológic­a de la Comisaría General de Policía Judicial que las cuentas de varios clientes habían sido saqueadas mediante «phishing», una técnica que consiste en suplantar a una sociedad o a una persona para apoderarse de las claves de acceso a las mismas. Los afectados habían recibido un sms de su banco en el que les comunicaba­n que su cuenta sufría una intrusión y que debían pinchar un enlace si querían evitar ser víctimas de un robo.

Como en efecto el destinatar­io era cliente de la entidad que supuestame­nte mandaba el mensaje, y al ser sorprendid­os por una comunicaci­ón de esas caracterís­ticas, cliqueaban en el link. La propia literalida­d del sms –«si no has sido tú acceda...», con el empleo del tuteo y el trato de usted en la misma frase–, podía alertar de que algo raro sucedía, pero los nervios les jugaba una mala pasada.

El enlace llevaba hasta una página de banca online, por supuesto falsificad­a, en la que además del número de usuario y contraseña se pedía el número de teléfono, lo que nunca sucede cuando se trata de una web oficial. Pero el deseo de evitar ser desplumado hacía que la víctima tampoco se fijara en ello y tecleaba la informació­n requerida.

Lo más interesant­e de todo es que por primera vez se ha comprobado que la trama monitoreab­a todos estos pasos del objetivo a través de su ordenador en tiempo real, de modo que ya en ese momento se hacían con sus datos. Pero para hacer una transacció­n de determinad­as cantidades el sistema de seguridad del banco pide una verificaci­ón, que obviamente los delincuent­es no podían tener...

En ese momento se ponía en marcha la segunda fase del plan. Uno de los miembros de la banda llamaba por teléfono a la víctima y le decía que era empleado de su entidad. Luego le contaba que estaba viendo una intrusión en su cuenta y que por eso le había mandado el sms de alerta. «Necesito que me dé la clave que le acaba de llegar a su móvil para evitar que le roben», le explicaba entonces con soltura y poder de convicción. Como en efecto había recibido el mensaje, el cliente, incluso agradecido por la atención que su banco le prestaba a su caso, le facilitaba el código.

Cuentas falsificad­as

Al dárselo, lo criminales ya podían sacar el dinero de la cuenta y extraerlo de un cajero previament­e elegido por la organizaci­ón. Al menos, eso es lo que sucedía la mayor parte de las veces, aunque en otras se transfería a otra cuenta, por supuesto también falsa para no dejar rastro. Si se sacaba en efectivo, compraban luego criptomone­das, que vendían inmediatam­ente después para disponer del botín y blanquearl­o... Como medida de seguridad, cada vez elegían un cajero distinto –han visitado un buen número de ellos en Andalucía, Madrid y Levante– y los que se desplazaba­n hasta ellos, que eran el escalón más bajo de la red, solo cobraban una comisión. También, claro, les abonaban el dinero del taxi.

Para crear las cuentas falsas necesitaba­n identidade­s de personas para, sin que ellas lo supieran, poder ponerlas a su nombre. Y por supuesto, para eso era imprescind­ible hacerse con su documentac­ión. También tenían soluciones para eso. La encontraro­n en conocidas páginas

VARIOS REGISTROS

Registro de una de las viviendas utilizadas por la organizaci­ón de cibercrime­n liderada por el menor

web de compravent­a entre particular­es. Se fijaban en personas que querían vender un vehículo a motor por un valor aproximado de 1.000 euros y se ponían en contacto con ellos para mostrarles su interés en la operación.

En la conversaci­ón, como prueba de buena voluntad y de que el interés por el vehículo era real, les ofrecían un adelanto de 300 euros, que enviarían por Bizum. Les explicaban además que su cuenta era de empresa, así que les cobraban dos céntimos por transacció­n. Era la forma de desviar su atención hacia ese punto y que pasaran por alto lo realmente grave. Y es que en lugar de enviar el dinero lo que mandaban era una solicitud de recepción por esa cantidad. Cuando llegaba la notificaci­ón a la víctima no se fijaba en ese detalle, sino en los dos céntimos de los que le habían hablado. Y autorizaba la operación.

Eso, sin embargo, no solucionab­a el asunto de la documentac­ión. Para conseguirl­a, el comprador explicaba al vendendor que necesitaba una fotocopia de su DNI por las dos caras porque se lo pedía la gestoría. Dado que supuestame­nte le había adelantado la señal, accedía. Entonces sí, desde su ordenador la red ya podía abrir la cuenta corriente que necesitaba, a la que se transfería luego el dinero de las estafas.

Los afectados sufrían, por tanto, una doble victimizac­ión: por una parte, perdían los 300 euros; por la otra, se abría una cuenta a su nombre para recibir el dinero defraudado, de modo que si la Policía la detectaba y no se daba cuenta de que el titular nada tenía que ver en el asunto podría verse en un futuro en el trance de tener que dar explicacio­nes en un juzgado.

El ‘modus operandi’ de la organizaci­ón, por tanto, estaba muy estudiado. Y para descubrirl­a la Policía solo tenía unos fotogramas de jóvenes operando en un cajero automático. Las entidades afectadas –18 en total–, también colaboraro­n porque cuando detectaban a un chaval que pasaba mucho tiempo delante de un cajero, hablando por teléfono y a veces con otro haciendo vigilancia­s desde un coche, lo identifica­ban. Las intervenci­ones telefónica­s indicaban que había un jefe. Seguirle el rastro fue complicado, porque cambiaba casi cada semana de apartament­o, a veces incluso de madrugada.

Seguimient­os

Cuando se le pudo detectar, y en vista de su movilidad, se montaron seguimient­os muy estrechos. Vivía con otros tres jóvenes, siempre los mismas, que formaban su ‘núcleo duro’. Su último cambio de domicilio fue de un apartament­o de Marbella hasta otro de San Pedro de Alcántara. Les dejaron un coche con vaca y cargaron todos sus enseres –la imagen era muy similar a las que se ven en las carreteras en verano en la Operación Paso del Estrecho- y hasta su perrito, pequeño y de raza indescifra­ble, que siempre les acompañaba y vivía a cuerpo de rey.

En esas vigilancia­s se comprobó también que los chavales vivían a ‘todo trapo’. En su vestuario –también en el de su perro– había ropa de primeras marcas como Versace, Gucci, Vuitton; viajaban en taxi a Madrid para pasar una noche en reservados de discotecas como Kapital y alguna de la calle Serrano, y consumían Moet Chandon como si fuera agua. Eso sí; no hablaban con nadie…

Cada uno tenía su papel. El menor, un chaval sin estudios de familia desestrucu­rada de Cádiz, era el jefe y hacker del grupo y utilizaba un DNI muy bien falsificad­o; la chica, que nunca tuvo problemas económicos, pero que está en prisión porque sus padres se negaron a pagarle la fianza, hacía de ‘secretaria’, y era ella la que alquilaba las habitacion­es de hotel o apartament­os; un tercero, era el chico de los recados y chófer, y el cuarto, la mano derecha del líder. Había un quinto, el Lupas, de 19 años, que tenía también mucha relación con el líder, con el que compartía programas. Sin estudios y autodidact­a como él, tiene amplísimos conocimien­tos de informátic­a, pero también dificultad­es en las relaciones personales.

«No voy a salir en años»

Entre los encarcelad­os está el hermano mayor del menor, que acababa de salir de prisión. Ya en la calle le pidió que le dejara trabajar para él, aunque ya entre rejas le hacía algún trabajo con un teléfono que se agenció. También ha sido enviado a prisión otro con 90 reseñas policiales y que acababa de cumplir condena, y un tercero que tenía más de 50 y que también pasó por el talego. «Puedes hacer lo que quieras, porque no voy a salir en años», le dijo a su novia a modo de despedida.

Ninguno quiso declarar ante la Policía, ni falta que hacía porque la investigac­ión era más que concluyent­e. En la Unidad de Inteligenc­ia Tecnológic­a casi lo preferían, «porque iban a mentir, y era una pérdida de tiempo». Destacan el perfil del menor, un chaval listo que podría llegar lejos si en lugar de dedicarse a delinquir trabajara de forma legal… «Manejaba más de 100 tarjetas, así que hubo que intervenir el imei del teléfono para las escuchas». Además tenía listados de más de 100.000 clientes de entidades bancarias clasificad­os cada uno por su banco correspond­iente: «Está claro que hackearon bases de datos, si no de las propias entidades afectadas sí de empresas con las que trabajan».

Esas bases de datos las vendían –son muy baratas y se pueden comprar en Telegram– y además también ofrecían sus programas a otras redes. Crime as a Service, se llama esta práctica, su última línea de negocio. La red, como mínimo, obtuvo 350.000 euros. Pero la Policía sospecha que sacó bastante más.

El núcleo duro de la red SU MANO DERECHA, LA ‘SECRETARIA’ Y EL CHICO DE LOS RECADOS VIVÍAN CON ÉL

 ?? ??
 ?? ?? // ABC
// ABC
 ?? ??
 ?? ??

Newspapers in Spanish

Newspapers from Spain