Facebook   Rus

PHISING: La Policía ha desarticulado una red

Cae red que envió 350.000 euros a Rusia con datos bancarios capturados de Internet.

La Policía ha desarticulado una red que se dedicaba a capturar datos bancarios y contraseñas a través de internet (phising) y a transferir los fondos de las víctimas a cuentas abiertas en entidades españolas para luego enviarlos a Moscú o San Petersburgo, un método con el que han estafado 350.000 euros.

En total se han detenido a diez personas de diversas nacionalidades en el marco de esta operación que se ha desarrollado en varias provincias. Los dos cabecillas de la red, de origen armenio y lituano, fueron arrestados en Oliva (Valencia), y el resto lo fueron en Barcelona (5), Cuenca (1) y Ciudad Real (2).

A los detenidos se les acusa de un total de 196 delitos entre estafas, blanqueo de capitales, y falsedades documentales. Con esta operación, en la que han sido imputadas otras dos personas, se ha desmantelado la ramificación española de una organización criminal rusa dedicada al phising, según la Policía.

La trama actuaba a nivel global desde varios dominios de la red y emitía falsos contratos de trabajo para captar colaboradores.

La investigación se inició en el verano de 2007, cuando la Policía tuvo conocimiento de una campaña de correos masivos (spam) en los que se incorporaban mensajes engañosos. Aparentaban ser de una entidad bancaria y se dirigían a sus clientes para devolverles un capital cobrado injustamente.

Sin embargo, su verdadero propósito era recabar información sobre datos bancarios, claves y contraseñas de los usuarios.

Con esos datos realizaban transferencias a las cuentas de sus colaboradores en todo el mundo y las transferencias de dinero se realizaban generalmente de noche para evitar que los titulares de las cuentas se percatasen de estos movimientos. Entre los detenidos hay personas con elevados conocimientos sobre el uso del "ciberespacio", programas y aplicaciones informáticas.

Para capturar datos sobre los usuarios de la banca, usaban programas para infectar ordenadores o espiar la línea de acceso a internet, y luego les enviaban correos electrónicos, que aparentaban ser de bancos, a los que copian muy fielmente su diseño y logotipo.

En los correos se argumentaban motivos como labores de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, para solicitar los datos de la cuenta. Otra vía para obtener las claves era el uso de sofware espía (troyanos con Sniffers) para captar la información confidencial directamente cuando el cliente se conectaba a su banca online.

Para no ser identificados mediante el rastro dejado en las conexiones para retirar el dinero de las cuentas, los miembros de la organización utilizaban ordenadores de establecimientos comerciales o ya infectados por los troyanos distribuidos.

Cuando disponían de las claves y contraseñas de acceso a las cuentas online de las víctimas, la red se valía de colaboradores o "muleros" para que abrieran cuentas o para que en las suyas propias recibieran el dinero procedente de las transferencias ilícitas.

Los "muleros" eran captados a través de internet con ofertas de trabajo y cuantiosas ganancias -alrededor del diez por ciento de lo blanqueado. Además de los "muleros", algunos integrantes de la organización viajaban a España por tiempo limitado con el fin de abrir cuentas bancarias receptoras de las transferencias, extraer el dinero, y regresar a su país.

Источник: elpais.com 31 мая 2009 5082 просмотров