La Guardia Civil ha desarticulado una de las organizaciones cibercriminales más importantes del mundo dedicada a estafas masivas con datos de tarjetas de crédito usurpados en internet y obtenidos suplantando la identidad de entidades bancarias o plataformas de streaming, entre otros delitos.
La llamada operación Recolector ha permitido la detención de once personas en España y Chile, y esclarecer más de 2.500 hechos delictivos con perjudicados por todo el mundo: se estima un perjuicio patrimonial que podría alcanzar el millón de euros.
Además se ha procedido a disolver grupos de más de 100.000 miembros de una conocida app de mensajería dedicados al carding -método de usurpación de delitos bancarios-.
Hay más de 300 empresas afectadas y más de 42.000 tarjetas de crédito utilizadas por ciberdelincuentes de 47 países, especialmente de Estados Unidos y países de la Unión Europea.
A los detenidos se les imputan delitos de estafa agravada, pertenencia a organización criminal, usurpación de identidad y falsedad documental, entre otros.
También se han practicado registros domiciliarios en Cádiz y Málaga, además de dos registros domiciliarios en Chile con el apoyo de las autoridades chilenas.
La principal actividad del entramado de ciberdelincuentes era la obtención de datos relacionados con las credenciales de pago (generalmente tarjetas de crédito), tanto para su explotación directa en plataformas de comercio online por la propia organización, como para venderla en canales de una conocida app de mensajería y en foros de la DarkWeb, este conjunto de actividades delictivas es conocida en el mundo del cibercrimen como Carding.
El modus operandi de esta red se basaba, fundamentalmente, en la suplantación de sitios web reales, método conocido como phishing, pertenecientes a entidades bancarias nacionales e internacionales, así como de conocidas empresas de servicios de contenidos en multimedia en streaming, y así obtener los datos de las víctimas.
Para evitar el fraude online la Guardia Civil hace una serie de recomendaciones:
- Sospechar de correos que aparenten provenir de servicios conocidos solicitando de nuevo datos que ya obran en su poder con excusas como problemas técnicos, incidencias con la seguridad de la cuenta de usuario o vales de descuento/promociones.
- Revisar la información que proporciona la tienda online, especialmente en lo referente a quiénes son, domicilio fiscal y datos que recopilan de los usuarios, así como formas de pago permitidas.
- Sospechar si se observan errores gramaticales.
- Comprobar que los enlaces e hipervínculos insertados en la página web son reales y coinciden con la dirección a la cual pretenden derivar.
- Sospechar cuando los correos electrónicos de sitios oficiales vienen de direcciones generalistas (tipo hotmail o gmail). Normalmente las empresas tienen dominios propios.
- En caso de ser víctima de un robo de datos vinculado a credenciales de pago, en primer lugar ponerlo en conocimiento del banco, y acto seguido denunciarlo.
Para ello hicieron uso de diferentes tipos de malware como el troyano bancario Zeus y TinyBanker, keyloggers, herramientas para ataques de denegación de servicio, bots, redes botnet, y diversos tipos de ransomware.
En los cuatro registros domiciliarios, dos en las provincias de Cádiz y Málaga, y otros dos en Santiago de Chile, se ha incautado abundante documentación relacionada con credenciales de pago usurpadas, dispositivos de almacenamiento electrónico, dispositivos tecnológicos para la comisión de los delitos y criptomonedas.
La organización contaba con un alto nivel de sofisticación y perfeccionamiento, y llegó a contratar campañas de publicidad en sitios de buscadores y redes sociales.
Configuraban diferentes parámetros (edad, ubicación y resto de perfiles) para conseguir la máxima rentabilidad y que sus campañas de phishing fueran mostradas y dirigidas a un sector concreto de la población, generalmente a las víctimas que por sus características propias -edad, cultura o nivel de conocimientos tecnológicos- eran más vulnerables en la red.
La Guardia Civil destaca «el enorme potencial delictivo y la peligrosidad y efectividad de esta organización», que llegó a diseñar soluciones técnicas (uso de bots) para automatizar el proceso compras en plataformas online y así de esta manera conseguir que las víctimas no dispusieran de tiempo suficiente para cancelar la tarjeta ni avisar a la entidad bancaria.
El entramado delictivo de carácter internacional, bien organizado y estructurado, estaba integrado por miembros ubicados en España, EEUU, Chile, Venezuela, Perú, República Checa, México y Marruecos.
La operación ha sido desarrollada por la Unidad Orgánica de Policía Judicial de Granada bajo la dirección directa del Fiscal de Criminalidad Informática de la provincia de Granada y con el apoyo de la Unidad Técnica de Policía Judicial de la Guardia Civil, Fiscalía chilena y la Brigada de Cibercrimen de la Policía de Investigaciones de Chile.