Síguenos
La Guardia Civil de Teruel desarticula una red dedicada a estafas bancarias con software malicioso La Guardia Civil de Teruel desarticula una red dedicada a estafas bancarias con software malicioso
La operación desarrollada por la Guardia Civil de Teruel ha conllevado dos detenciones y la identificación de otras dos personas

La Guardia Civil de Teruel desarticula una red dedicada a estafas bancarias con software malicioso

Dos detenidos en Madrid y dos identificados por desviar a sus cuentas dinero de una empresa
banner click 236 banner 236
La Guardia Civil de Teruel, en el marco de la Operación Dercugar, ha desarticulado una organización delictiva dedicada a cometer estafas bancarias a través de Internet, cuya investigación se originó tras la denuncia de una empresa de la provincia.

Como resultado de la operación se ha detenido a dos personas en Tres Cantos (Madrid), y hay otras dos identificadas, actualmente en paradero desconocido, acusadas como presuntas autoras de delitos de estafa y pertenencia a organización criminal.

Los implicados, a través de un software malicioso instalado en el ordenador de la víctima, habrían conseguido desviar a sus cuentas una importante cantidad de dinero, informa el instituto armado en una nota de prensa.

La investigación se inició el pasado mes de diciembre después de que una empresa denunciara que del ordenador vinculado a su entidad bancaria se desviaron 8.500 euros a una cuenta de otra entidad cuyatitular había denunciado en el barrio de Chamartín (Madrid) el hurto al descuido de la cartilla y una tarjeta de crédito.

El rastreo del dinero permitió averiguar que la misma madrugada del día de la denuncia se extrajeron 6.000 euros en un cajero automático externo de una sucursal de Bankia en Madrid, y el resto delmontante, por medio de varios aplicativos bancarios “Bizum”.

En este caso, los denunciantes habían recibido en su correo electrónico un enlace con una factura falsa, a nombre de “Carrefour” que una vez abierto activa anónimamente un software malicioso de origen brasileño, y cuyos servidores se alojan en Turquía. Virus que permanece latente hasta que el usuario accede a cualquier página web de un banco, ejecutando una transacción bancaria.

El software malicioso obtenía las contraseñas personales de acceso “online” al portal de la propia entidad y clave de confirmación de transacción, técnica conocida como “Phising bancario”.

Una vez realizado el rastreo del dinero y gracias a las imágenes obtenidas de las cámaras de seguridad de la sucursal de Bankia, los investigadores lograron identificar, y posteriormente detener, a dos de los integrantes del grupo criminal que actuaban como “muleros” (personas que facilitan sus cuentas y tarjetas para recibir las transferencias, retirando el dinero recibido para su entrega a la organización criminal, a cambio de una compensación económica).

Del estudio de los teléfonos intervenidos a los “muleros” también se determinó su coordinación con otros dos miembros de la organización que realizaban funciones de “captores” dentro del entramado criminal, que fueron identificados y que actualmente están en paradero desconocido.

La Guardia Civil recomienda, además de precaución, leer detenidamente el mensaje, especialmente si se trata de entidades con peticiones urgentes, promociones o “chollos” demasiado atractivos y advierte de que si se trata de asuntos urgentes o acerca de una promoción muy atractiva, es muy probable que nos encontremos ante un fraude.

También aconseja detectar errores gramaticales en el mensaje; revisar que el enlace coincide con la dirección a la que hace referencia y además ingresar la “url” en el navegador directamente, sin copiar y pegar; comprobar el remitente del mensaje, asegurándonos de que se trata de un teléfono legítimo; no descargar ningún archivo adjunto sin analizarlo previamente con un antivirus actualizado y no contestar nunca a mensajes que infundan sospechas, debiendo proceder a su eliminación.

El redactor recomienda