Madrid.- La Policía ha desarticulado una red que se dedicaba a capturar datos bancarios y contraseñas a través de internet (phising) y a transferir los fondos de las víctimas a cuentas abiertas en entidades españolas para luego enviarlos a Moscú o San Petersburgo, un método con el que han estafado 350.000 euros.
Una usuaria navega por Internet. EFE/Archivo
En total se han detenido a diez personas de diversas nacionalidades en el marco de esta operación que se ha desarrollado en varias provincias.
Los dos cabecillas de la red, de origen armenio y lituano, fueron arrestados en Oliva (Valencia), y el resto lo fueron en Barcelona (5), Cuenca (1) y Ciudad Real (2).
A los detenidos se les acusa de un total de 196 delitos entre estafas, blanqueo de capitales, y falsedades documentales.
Con esta operación, en la que han sido imputadas otras dos personas, se ha desmantelado la ramificación española de una organización criminal rusa dedicada al phising, según la Policía.
La trama actuaba a nivel global desde varios dominios de la red y emitía falsos contratos de trabajo para captar colaboradores.
La investigación se inició en el verano de 2007, cuando la Policía tuvo conocimiento de una campaña de correos masivos (spam) en los que se incorporaban mensajes engañosos. Aparentaban ser de una entidad bancaria y se dirigían a sus clientes para devolverles un capital cobrado injustamente.
Sin embargo, su verdadero propósito era recabar información sobre datos bancarios, claves y contraseñas de los usuarios.
Con esos datos realizaban transferencias a las cuentas de sus colaboradores en todo el mundo y las transferencias de dinero se realizaban generalmente de noche para evitar que los titulares de las cuentas se percatasen de estos movimientos.
Entre los detenidos hay personas con elevados conocimientos sobre el uso del "ciberespacio", programas y aplicaciones informáticas.
Para capturar datos sobre los usuarios de la banca, usaban programas para infectar ordenadores o espiar la línea de acceso a internet, y luego les enviaban correos electrónicos, que aparentaban ser de bancos, a los que copian muy fielmente su diseño y logotipo.
En los correos se argumentaban motivos como labores de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, para solicitar los datos de la cuenta.
Otra vía para obtener las claves era el uso de sofware espía (troyanos con Sniffers) para captar la información confidencial directamente cuando el cliente se conectaba a su banca online.
Para no ser identificados mediante el rastro dejado en las conexiones para retirar el dinero de las cuentas, los miembros de la organización utilizaban ordenadores de establecimientos comerciales o ya infectados por los troyanos distribuidos.
Cuando disponían de las claves y contraseñas de acceso a las cuentas online de las víctimas, la red se valía de colaboradores o "muleros" para que abrieran cuentas o para que en las suyas propias recibieran el dinero procedente de las transferencias ilícitas.
Los "muleros" eran captados a través de internet con ofertas de trabajo y cuantiosas ganancias -alrededor del diez por ciento de lo blanqueado.
Además de los "muleros", algunos integrantes de la organización viajaban a España por tiempo limitado con el fin de abrir cuentas bancarias receptoras de las transferencias, extraer el dinero, y regresar a su país.
Si quieres firmar tus comentarios, regístrate o inicia sesión »
En este espacio aparecerán los comentarios a los que hagas referencia. Por ejemplo, si escribes "comentario nº 3" en la caja de la izquierda, podrás ver el contenido de ese comentario aquí. Así te aseguras de que tu referencia es la correcta. No se permite código HTML en los comentarios.
Soitu.es se despide 22 meses después de iniciar su andadura en la Red. Con tristeza pero con mucha gratitud a todos vosotros.
Fuimos a EEUU a probar su tren. Aquí están las conclusiones. Mal, mal...
Algunos países ven esta práctica más cerca del soborno.
A la 'excelencia general' entre los medios grandes en lengua no inglesa.
Caminante no hay camino, se hace camino al andar. Citar este verso de Machado no puede ser más ocurrente al hablar de Mariano Rajoy. Tras la renuncia de Zapatero y las voces que señalan que la estrategia popular podría verse dañada, es necesario preguntarse algo. ¿Ha hecho camino Rajoy? ¿Se ha preparado para ser presidente? Quizás la respuesta sorprenda.
En: E-Campany@
Recomendación: Albert Medrán
“Algunos luchamos por tener los pies en suelo.” Lo decía ayer en su Twitter Raül Romeva, uno de los cuatro eurodiputados españoles (Oriol Junqueras, de ERC, Ramon Tremosa, de CiU, Rosa Estarás del PP y él, de ICV) que apoyaron la enmienda para evitar que el presupuesto comunitario de 2012 contemple los vuelos en primera clase de los parlamentarios europeos. No era una excepción. Lo escribía ahí porque es lo que hace siempre: ser transparente.
En: E-Campany@
Recomendación: Albert Medrán
Son los cien primeros, como podrían ser doscientos o diez. Lo importante es el concepto. La idea de tener unos días para llevar a cabo la transición desde la oposición al gobierno. Del banquillo, a llevar el dorsal titular. Nunca tendremos una segunda oportunidad de crear una buena primera impresión. Y los cien primeros días son esa primera impresión. Veamos su importancia.
En: E-Campany@
Recomendación: Albert Medrán
“Os propongo que sea el Comité Federal, en la próxima reunión que tengamos, después de las elecciones autonómicas y municipales, el que fije el momento de activar el proceso de primarias previsto en los Estatutos del partido para elegir nuestra candidatura a las próximas elecciones generales.” De esta manera, Zapatero ha puesto las primarias en el punto de mira tras anunciar que no será candidato a la reelección. Tras este anuncio, observamos algunas reflexiones sobre el proceso
En: E-Campany@
Recomendación: Albert Medrán
Lo sentimos, no puedes comentar esta noticia si no eres un usuario registrado y has iniciado sesión.
Si quieres, puedes registrarte o, si ya lo estás, iniciar sesión ahora.