Se han practicado seis registros domiciliarios y son un total de trece personas las detenidas. Han sido afectadas más de 3.000 personas por el hackeo de sus ordenadores y más de 300 víctimas directas de estafas online que habían presentado denuncia
El Equipo de Delitos Telemáticos (Edite) de la Guardia Civil de Castellón en el marco de la Operación Kusku, la cual se inició en el año 2020 y dio sus primeros resultados a principios del año en curso, ha detenido en esta segunda fase de explotación a diez personas, vecinas de Gavá, Viladecans y Villafranca del Penedés (B), como presuntas autoras de los delitos de estafa, blanqueo de capitales, falsedad documental y pertenencia a grupo criminal.
En la primera fase, realizada durante el pasado mes de enero, la Guardia Civil detuvo a uno de los principales responsables del grupo criminal, un menor de edad, junto a sus progenitores y se realizó un registro en su domicilio, donde los agentes intervinieron una serie de dispositivos informáticos, en los que se pudieron encontrar los indicios necesarios para implicar a los diez ciberdelincuentes detenidos en esta segunda fase.
Modus Operandi
El EDITE constató que todos los componentes del grupo criminal tenían un amplio y sofisticado abanico de modalidades para cometer los hechos delictivos, empleaban técnicas como el Phising de webs de entidades bancarias, mediante el envío masivo de SMS con textos de advertencia a usuarios y con la utilización de web fraudulentas tras acortar las URLs., también creaban anuncios fraudulentos en webs de segunda mano, donde aparte de estafar a las víctimas, se hacían con los DNI que utilizaban para suplantar su identidad, abriendo cuentas bancarias, solicitando prestamos, etc.
Los cyberdelincuentes tenían contrato con operadoras de telefonía de Kazajistán, tanto para el envío de SMS como para la suplantación de los números de teléfono de entidades bancarias, de este modo cuando un perjudicado tuviese duda de la procedencia de la llamada y consultase el número por internet comprobaría que correspondía con los números de teléfono reales de su banco. Así lograban sus datos personales en estas páginas, donde posteriormente accedían con sus contraseñas y les sustraían el dinero.
Los presuntos autores al constatar que las víctimas podían tener doble factor de seguridad en sus cuentas, conseguían el control de las mismas utilizando herramientas de hacking, Sim Swapping (técnica que se basa en duplicar de forma fraudulenta la tarjeta Sim de los teléfonos móviles y de éste modo los estafadores pueden acceder al perfil de todos los contactos e incluso hasta obtener datos de la cuenta bancaria o información financiera), todo ello gracias a que contaban con el acceso a los paneles de diferentes operadoras telefónicas.
Otro medio utilizado por el grupo era la compra directa de Criptomonedas y posterior movimiento de las mismas por las diferentes cuentas bancarias fraudulentas, en su mayoría extranjeras.
Para acceder al dinero utilizaban varios métodos, como transferencias a cuentas bancarias de la organización, transferencias a cajeros mediante el envío con HallCash (forma de envío de dinero a través de cajeros automáticos, retirando el mismo mediante un código facilitado por SMS) o transferencias por Bizum a teléfonos y cuentas falsas de la organización.
Investigación
Gracias al riguroso examen de los dispositivos intervenidos, la Guardia Civil ha localizado multitud de archivos informáticos, entre los que destacan documentos de identidad junto con autorretratos a modo de Fe de Vida utilizados para la apertura de cuentas bancarias las cuales eran usadas para la comisión de hechos delictivos, para venderlas o intercambiarlas por otros activos delictivos a otras personas, a través de grupos de una conocida aplicación de mensajería instantánea.
Además, se han detectado una serie de archivos adquiridos a hackers de los países del este, en el mercado negro (Darknet), que afectan a más de 3.000 ordenadores, los cuales habrían sido infectados por un tipo de malware que proporcionaba el acceso de los cyberdelincuentes a los equipos informáticos, quedando expuestos todos sus datos personales como usuarios y contraseñas de multitud de accesos web, acceso a los correos electrónicos, a cuentas de entidades bancarias, redes sociales, plataformas de televisión de pago, intranet y cualquier otro sitio web que pueda tener contraseña, con el fin de apropiarse del dinero.
En los registros domiciliarios se ha intervenido tanto diverso material informático como teléfonos móviles de alta gama, una gran cantidad de tarjetas SIM, más de 3.500 € de dinero en metálico, una pistola Taser y documentación que demuestra la supuesta implicación de los detenidos en los hechos investigados.
Con esta segunda fase, la Guardia Civil da por culminado la Operación KUSKU, en la que se han detenido a un total de 13 personas.
La instrucción del caso ha sido llevada en el Juzgado de 1º Instancia e Instrucción nº 4 de Castellón.