Cibercrimen

Así funciona la estafa del "falso empleado del banco": vacían tu cuenta sin esfuerzo

La Guardia Civil detiene a más de 40 presuntos miembros de una organización criminal dedicada a las estafas bancarias

Más de 40 detenidos en una operación contra una organización criminal dedicada a las estafas bancarias
Más de 40 detenidos en una operación contra una organización criminal dedicada a las estafas bancariasMinisterio del Interior

La Guardia Civil ha desmantelado una red criminal compuesta por más de 40 individuos, acusados de acumular un patrimonio superior a los 800.000 euros y obtener ilícitamente más de 1,4 millones de euros entre 2019 y 2023 mediante sofisticadas estafas tecnológicas a través de SMS.

La operación, denominada ‘SMS Bank’, fue dirigida por el Equipo @ y el Equipo de Delitos Económicos de la Unidad Orgánica de Policía Judicial de Almería, bajo la supervisión del Juzgado de Instrucción número 5. Durante la investigación, se han esclarecido más de 100 delitos relacionados con al menos 40 entidades bancarias y se ha logrado recuperar parte del dinero estafado.

Los detenidos, con edades comprendidas entre los 22 y 29 años, enfrentan cargos por pertenencia a organización criminal, estafa tecnológica y blanqueo de capitales. También se está investigando a dos empresas que servían de fachada para lavar el dinero obtenido de las estafas.

La organización utilizaba técnicas de "Spoofing" y "Smishing", enviando mensajes SMS falsos que simulaban alertas de seguridad de los bancos. Tras contactar a las víctimas por teléfono, los estafadores se hacían pasar por empleados bancarios. La víctima, creyendo que estaba anulando una operación sospechosa, proporcionaba a los delincuentes una serie de códigos de verificación que en realidad confirmaban la transacción.

De esta manera, los estafadores obtenían datos de acceso a las cuentas, permitiéndoles desviar grandes cantidades de dinero a través de plataformas como Bizum y la banca digital. En algunos casos, llegaban a contratar préstamos a nombre de las víctimas.

Antes de efectuar las estafas informáticas en todo el territorio nacional, el líder de la banda se encargaba de acceder a datos sensibles de los clientes mediante la explotación de vulnerabilidades en los sistemas de seguridad de las entidades bancarias, compartiendo esta información con el resto de la organización para facilitar el engaño.

Además, la red utilizaba avanzados servicios en la nube y redes VPN para ocultar su ubicación, realizar operaciones desde el extranjero y desviar el dinero a 43 cuentas bancarias y más de 200 billeteras de criptomonedas. Las conexiones internacionales con países como Alemania, Reino Unido y Lituania fueron descubiertas gracias a la colaboración con EUROPOL.