Detidas 16 persoas en 7 localidades, entre elas Ribeira, dunha rede dedicada a cometer estafas por Internet

Garda Civil operación Augas Vivas

A Garda Civil, no marco da operación AUGAS VIVAS, desarticulou unha organización delituosa dedicada a cometer estafas a través de Internet. A través dun software malicioso, instalado no computador da vítima pola técnica coñecida como “email spoofing”, conseguirían desviar ás súas contas grandes cantidades de diñeiro.

Detívose a 16 persoas en Ribeira (A Coruña), Madrid, Parla e Móstoles (Madrid), Seseña (Toledo), Villafranca dos barros (Badaxoz) e Aranda de Douro (Burgos) polos presuntos delitos de estafa e pertenza a organización criminal.

Esclarecéronse 20 delitos de estafa, por un importe total defraudado de 276.470 euros, dos cales puideron ser recuperados 87.000 euros.

Así mesmo, realizáronse 2 rexistros en Madrid, nos que interviñeron gran cantidade de documentación, dispositivos móbiles e equipos informáticos.

A investigación iniciouse fai máis dun ano, tras varias denuncias presentadas por diferentes organismo oficiais, situados ao longo de toda a xeografía nacional, pola suposta infección dos seus equipos informáticos con algún tipo de software malicioso, co que conseguirían desviar das súas contas, a través da banca en liña, grandes cantidades de diñeiro.

Tras analizar os equipos informáticos afectados, os axentes observaron que a infección levaba a cabo a través dunha técnica coñecida como “email spoofing”, consistente no envío fraudulento de correos electrónicos nos que os atacantes ocultaban a verdadeira dirección do remitente, substituíndoa por outra, aparentemente, lexítima, logrando así suplantar a identidade de organismos estatais como a Axencia Tributaria, Facenda, Correos ou a DXT.

Modus operandi

Os denunciantes recibían nas súas contas de correo electrónico unhas mensaxes, supostamente provenientes de organismos oficiais como a Axencia Tributaria, Facenda, Correos, DXT, etc., nos que se lles requiría pagar débedas fiscais, abonar multas de tráfico, ou a recollida de paquetes, para o que debían abrir unha ligazón insiro no correo recibido para ver os detalles. Cando accedían a esa ligazón, en realidade estaban a acceder a unha dirección ou páxina web desde a que, en segundo plano, era descargado e instalado o programa malicioso.

Unha vez instalado no computador, sen que o usuario désese conta, permanecía latente á espera de ser activado no momento en que o usuario accedese a calquera páxina web dun banco, executando unha transacción bancaria. Nese momento o software malicioso realizaba unha interceptación e modificación dos datos emitidos, conseguindo que as contas beneficiarias do diñeiro fosen un total de 30 contas bancarias pertencentes á rede. Tras iso, o diñeiro era diversificado mediante o seu envío a outras contas, ou mediante extracción de efectivo en caixeiros, transferencias por BIZUM, tarxetas REVOLUT, etc., co fin de dificultar a posible investigación policial.

Unha característica na que coincidían todas as vítimas é que, unha vez que realizaban calquera operación bancaria a través da web, os seus computadores reiniciábanse varias veces ata bloquearse o acceso, comprobando máis tarde que se realizaron transferencias de grandes cantidades de diñeiro a contas de descoñecidos.

68 contas de correo electrónico infectadas por troyanos

Os investigadores, en colaboración co Departamento de Informática da Deputación Provincial de Cáceres, detectaron unha actividade sospeitosa en polo menos 68 contas de correo electrónico pertencentes a organismos oficiais, os cales estaban infectados cos troyanos “ Mekotio” e “ Grandoreiro”, e que permanecían á espera de consumar as transferencia fraudulentas. Os axentes conseguiron bloquear tentativas de transferencias por un importe de 3.500.000 euros, despois de analizar máis de 1.800 correos electrónicos.

A organización estaba perfectamente estruturada e jerarquizada, en 4 niveis. Por unha banda achábanse os que se dedicaban a recibir as cantidades das transferencias fraudulentas (Nivel 1), que posteriormente transferían a outros membros da organización (Nivel 2). Doutra banda, atopábanse os que transferían o diñeiro a outras contas situadas no estranxeiro (Nivel 3) e, finalmente, os que se dedicaban a enmascarar a operativa en liña das contas (Nivel 4).

Phishing, Vishing e Smishing

Trátanse de tres ataques baseados en enxeñería social moi similares na súa execución. De forma xeral, o ciberdelincuente enviará unha mensaxe suplantando a unha entidade lexítima, como pode ser un banco, unha rede social, un servizo técnico ou unha entidade pública, coa que sintamos confiados, para lograr o seu obxectivo. Estas mensaxes adoitan ser de carácter urxente ou atractivo, para evitar que aplique o sentido común e pénsenllo dúas veces.

Phishing: Adoita empregarse o correo electrónico, redes sociais ou aplicacións de mensaxería instantánea.
Vishing: leva a cabo mediante chamadas de teléfono.
Smishing: A canle utilizada son os SMS.
En ocasións, traen consigo unha ligazón a unha web fraudulenta, que puido ser suplantada, finxindo ser unha ligazón lexítima, ou ben se trata dun arquivo adxunto malicioso para infectarnos con malware.

O seu obxectivo é obter datos persoais e/ou bancarios dos usuarios, facéndonos crer que os estamos compartindo con alguén de confianza. Tamén poden utilizar esta técnica para que descarguemos malware co que infectar e/ou tomar o control do dispositivo.

Recomendacións

O principal consello é ser precavido e ler a mensaxe detidamente, especialmente se se trata de entidades con peticións urxentes, promocións ou choios demasiado atractivos.

Ademais, outras pautas que podemos seguir para evitar ser vítima deste tipo de enganos, poden ser:

Detectar erros gramaticais na mensaxe. E, se se trata dun asunto urxente ou acerca dunha promoción moi atractiva, é moi probable que se trate dunha fraude.
Revisar que a ligazón coincide coa dirección á que apunta. E, en calquera caso, debemos ingresar a url nós directamente no navegador, sen copiar e pegar.
Comprobar o remitente da mensaxe, ou asegurarnos de que se trata dun teléfono lexítimo.
Non descargar ningún arquivo adxunto e analizalo previamente co antivirus.
En caso de vishing, non debemos descargar ningún arquivo que nos solicitara o atacante, nin ceder o control do noso equipo por medio dalgún software de control remoto.
Non contestar nunca a mensaxe e eliminalo.

A operación, dirixida polo Xulgado de Primeira Instancia e Instrución nº. 1 de Cáceres, foi levada a cabo por axentes pertencentes ao Equipo de Delitos Tecnolóxicos (EDITE) da Unidade Orgánica de Policía Xudicial ( UOPJ) da Comandancia de Cáceres.