Operación KUSKU

Diez detenidos de Gavà, Viladecans y Vilafranca por estafa, blanqueo de capitales y falsedad documental

El EDITE constató que todos los componentes del grupo criminal tenían un amplio y sofisticado abanico de modalidades para cometer los hechos delictivos, empleaban técnicas como el phishing

Archivo - Un agente de la Guardia Civil, de espaldas, junto a un vehículo oficial

Archivo - Un agente de la Guardia Civil, de espaldas, junto a un vehículo oficial / GUARDIA CIVIL - Archivo

Europa Press

Europa Press

Por qué confiar en El PeriódicoPor qué confiar en El Periódico Por qué confiar en El Periódico

El Equipo de Delitos Telemáticos (EDITE) de la Guardia Civil de Castellón, en el marco de la Operación KUSKU, la cual se inició en el año 2020 y dio sus primeros resultados a principios del año en curso, ha detenido en esta segunda fase de explotación a diez personas, vecinas de Gavá, Viladecans (Baix Llobregat) y Villafranca del Penedés (Alt Penedès), como presuntas autoras de los delitos de estafa, blanqueo de capitales, falsedad documental y pertenencia a grupo criminal, según ha informado el instituto armado en un comunicado.

En la primera fase, realizada durante el pasado mes de enero, la Guardia Civil detuvo a uno de los principales responsables del grupo criminal, un menor de edad, junto a sus progenitores y se realizó un registro en su domicilio, donde los agentes intervinieron una serie de dispositivos informáticos, en los que se pudieron encontrar los indicios necesarios para implicar a los diez ciberdelincuentes detenidos en esta segunda fase.

El EDITE constató que todos los componentes del grupo criminal tenían un amplio y sofisticado abanico de modalidades para cometer los hechos delictivos, empleaban técnicas como el phishing de webs de entidades bancarias, mediante el envío masivo de SMS con textos de advertencia a usuarios y con la utilización de web fraudulentas tras acortar las URLs.

También creaban anuncios fraudulentos en webs de segunda mano, donde, además de estafar a las víctimas, se hacían con los DNI que utilizaban para suplantar su identidad, abriendo cuentas bancarias, solicitando prestamos, entre otras cosas.

Los cyberdelincuentes tenían contrato con operadoras de telefonía de Kazajistán, tanto para el envío de SMS como para la suplantación de los números de teléfono de entidades bancarias y, de este modo, cuando un perjudicado tuviese duda de la procedencia de la llamada y consultase el número por internet comprobaría que correspondía con los números de teléfono reales de su banco. Así lograban sus datos personales en estas páginas, donde posteriormente accedían con sus contraseñas y les sustraían el dinero.

Hackings, sim swapping y otros medios de suplantación

Los presuntos autores, al constatar que las víctimas podían tener doble factor de seguridad en sus cuentas, conseguían el control de las mismas utilizando herramientas de hacking, Sim SWAPPING -técnica que se basa en duplicar de forma fraudulenta la tarjeta Sim de los teléfonos móviles y de este modo los estafadores pueden acceder al perfil de todos los contactos e incluso hasta obtener datos de la cuenta bancaria o información financiera-, todo ello gracias a que contaban con el acceso a los paneles de diferentes operadoras telefónicas.

Otro medio utilizado por el grupo era la compra directa de Criptomonedas y posterior movimiento de las mismas por las diferentes cuentas bancarias fraudulentas, en su mayoría extranjeras.

Para acceder al dinero utilizaban varios métodos, como transferencias a cuentas bancarias de la organización, transferencias a cajeros mediante el método envío con HallCash -forma de envío de dinero a través de cajeros automáticos, retirando el mismo mediante un código facilitado por SMS- o transferencias por Bizum a teléfonos y cuentas falsas de la organización.

Investigación

Gracias al riguroso examen de los dispositivos intervenidos, la Guardia Civil ha localizado multitud de archivos informáticos, entre los que destacan documentos de identidad junto con autorretratos a modo de Fe de Vida utilizados para la apertura de cuentas bancarias, las cuales eran usadas para la comisión de hechos delictivos, para venderlas o intercambiarlas por otros activos delictivos a otras personas, a través de grupos de una conocida aplicación de mensajería instantánea.

Además, se han detectado una serie de archivos adquiridos a hackers de los países del este, en el mercado negro (Darknet), que afectan a más de 3.000 ordenadores, los cuales habrían sido infectados por un tipo de malware que proporcionaba el acceso de los cyberdelincuentes a los equipos informáticos, quedando expuestos todos sus datos personales como usuarios y contraseñas de multitud de accesos web, acceso a los correos electrónicos, a cuentas de entidades bancarias, redes sociales, plataformas de televisión de pago, intranet y cualquier otro sitio web que pueda tener contraseña, con el fin de apropiarse del dinero.

En los registros domiciliarios se ha intervenido tanto diverso material informático como teléfonos móviles de alta gama, una gran cantidad de tarjetas SIM, más de 3.500 euros de dinero en metálico, una pistola Taser y documentación que demuestra la supuesta implicación de los detenidos en los hechos investigados.

Con esta segunda fase, la Guardia Civil da por culminado la Operación KUSKU, en la que se han detenido a un total de 13 personas. La instrucción del caso ha sido llevada en el Juzgado de Primera Instancia e Instrucción número 4 de Castellón.