Cae red que envió 350.000 euros a Rusia con datos bancarios capturados de Internet.
En total se han detenido a diez personas de diversas nacionalidades en el marco de esta operación que se ha desarrollado en varias provincias. Los dos cabecillas de la red, de origen armenio y lituano, fueron arrestados en Oliva (Valencia), y el resto lo fueron en Barcelona (5), Cuenca (1) y Ciudad Real (2).
A los detenidos se les acusa de un total de 196 delitos entre estafas, blanqueo de capitales, y falsedades documentales. Con esta operación, en la que han sido imputadas otras dos personas, se ha desmantelado la ramificación española de una organización criminal rusa dedicada al phising, según
La trama actuaba a nivel global desde varios dominios de la red y emitía falsos contratos de trabajo para captar colaboradores.
La investigación se inició en el verano de 2007, cuando
Sin embargo, su verdadero propósito era recabar información sobre datos bancarios, claves y contraseñas de los usuarios.
Con esos datos realizaban transferencias a las cuentas de sus colaboradores en todo el mundo y las transferencias de dinero se realizaban generalmente de noche para evitar que los titulares de las cuentas se percatasen de estos movimientos. Entre los detenidos hay personas con elevados conocimientos sobre el uso del "ciberespacio", programas y aplicaciones informáticas.
Para capturar datos sobre los usuarios de la banca, usaban programas para infectar ordenadores o espiar la línea de acceso a internet, y luego les enviaban correos electrónicos, que aparentaban ser de bancos, a los que copian muy fielmente su diseño y logotipo.
En los correos se argumentaban motivos como labores de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, para solicitar los datos de la cuenta. Otra vía para obtener las claves era el uso de sofware espía (troyanos con Sniffers) para captar la información confidencial directamente cuando el cliente se conectaba a su banca online.
Para no ser identificados mediante el rastro dejado en las conexiones para retirar el dinero de las cuentas, los miembros de la organización utilizaban ordenadores de establecimientos comerciales o ya infectados por los troyanos distribuidos.
Cuando disponían de las claves y contraseñas de acceso a las cuentas online de las víctimas, la red se valía de colaboradores o "muleros" para que abrieran cuentas o para que en las suyas propias recibieran el dinero procedente de las transferencias ilícitas.
Los "muleros" eran captados a través de internet con ofertas de trabajo y cuantiosas ganancias -alrededor del diez por ciento de lo blanqueado. Además de los "muleros", algunos integrantes de la organización viajaban a España por tiempo limitado con el fin de abrir cuentas bancarias receptoras de las transferencias, extraer el dinero, y regresar a su país.
Источник: elpais.com | 31 мая 2009 | 5082 просмотров |
© 2011 «LINDA»
Контактная информация |
|