domingo, 24 septiembre 2023
Visitas totales a la web: 88972703

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Así se gestó un ‘atraco virtual’ de 240.000 euros a través de Bizum

Pablo D. Almoguera

Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad en su protección y realizar 240 pequeños envíos de dinero.

Si le preguntásemos a alguien que imaginase la escena de un atraco, seguro que en su mente recrearía el momento en el que un delincuente armado, con su rostro escondido tras postizos y unas grandes gafas de sol, entra en una sucursal y grita: “¡Todo el mundo quieto! ¡Esto es un atraco!”. Pero la permeabilidad de la sociedad ante las nuevas tecnologías está modificando las clásicas suertes delictivas y genera nuevos ‘modus operandi’ cuyo hilo conductor es algún dispositivo electrónico. Ha ocurrido con las ‘cartas nigerianas’, las extorsiones o, como no, las clásicas ‘sirlas’ o los asaltos a entidades con pistola y pasamontañas. 240.000 euros sisados a través de pequeños pagos con Bizum es el botín que obtuvo un entramado de más de un centenar de personas que perpetró un singular ‘atraco virtual’ que dejó a cero la cuenta corriente de una anciana. Esta es su historia.

El inspector jefe Andrés Román, responsable del Grupo de Ciberdelincuencia de la Comisaría Provincial de Málaga, lideró una investigación con ramificaciones en esta provincia, Madrid y Cataluña y que desveló una organización estratificada que supuestamente empleaba una empresa de transformación de divisas en criptomonedas para blanquear los beneficios de sus golpes en Sudamérica.

El mando policial recuerda que la operación Marima -acrónimo de una de las protagonistas- se activó tras recibir una denuncia de una mujer de avanzada edad a la que le habían sustraído de su cuenta corriente un total de 240.000 euros. Como suele ocurrir en este tipo de casos, la víctima no recordaba haber hecho nada extraño o inusual, pero la experiencia revelaba que un ciberdelincuente había “tocado a la puerta virtual y “alguien le había abierto por error”.

Los especialistas de la citada unidad realizaron un ejercicio de ‘autopsia digital’, una disección de pautas, un ‘flash back’ informático que permitiera determinar cuál había sido el “vector de ataque”, la debilidad que aprovecharon los ‘atracadores’ para colarse de puntillas en la cuenta de la víctima. Y no tardaron en encontrarlo.

La debilidad, el vector de ataque, fue la cuenta de una hermana que picó con un ‘phishing’

El ‘caballo de Troya’ fue una hermana de la anciana que picó en un ‘phishing’ clásico y que fue el punto de partida de una puesta en escena mucho más ambiciosa. La mujer recibió un mensaje supuestamente enviado por su entidad bancaria y que realmente era falso. Contenía un enlace que le redirigió a una web en la que debía aportar el nombre de usuario y la clave de seguridad de su depósito. Así lo hizo y, “de esta forma, vencieron la primera de las capas de seguridad”, señala Román, que explica que, a partir de ese momento, los delincuentes “lograron el control total” de su dinero. Pero no encontraron lo que esperaban… Inicialmente.

La ‘llave maestra’

Los ladrones comprobaron que la mujer no disponía de muchos ahorros, aunque se percataron de que estaba autorizada para acceder a la cuenta de su hermana, donde había 240.000 euros. La cuestión era hacerse con él sin ser descubiertos, y para ello necesitaban las firmas digitales que iban a llegar al teléfono de la mujer para validar las operaciones bancarias. “¿Cómo vencen esta segunda capa de seguridad? Con un ‘SIM Swapping’”, que es una suplantación de la tarjeta SIM de un móvil. ‘Clonarían’ el dispositivo y todas las notificaciones llegarían a los ladrones.

Para lograrlo, confeccionaron un DNI y una denuncia falsa, además de contar con el escaso celo de los empleados de una tienda de telefonía, que proporcionaron la tarjeta duplicada sin advertir ningún reparo.

Los ciberdelincuentes tenían a su disposición la ‘llave maestra’ que abriría la ‘caja’ de los 240.000 euros, pero sabían que debían actuar con rapidez porque en el momento que activasen el ‘Sim Swapping’ dejarían inoperativo el teléfono de la mujer.

Contaban con que, al pertenecer a la misma entidad, el traspaso del dinero entre las cuentas de las hermanas sería inmediato, pero debían realizar una segunda, y definitiva, transferencia al ‘exterior’ que fuese sigilosa. “Sabían que no debían ordenar transferencias ordinarias porque los mismos algoritmos del banco podían alertar de una operación de riesgo, pero aprovecharon que la mujer tenía habilitado el Bizum para obtener el dinero”, manifiesta el inspector jefe, que detalla que realizaron 240 envíos de 999 euros a ‘mulas’ en un corto espacio de tiempo”. Las certificaciones de esos pagos llegaban al teléfono duplicado, por lo que la víctima no era consciente de que estaban usando su cuenta para robar a su hermana. “El síntoma de que estaba sufriendo un ‘atraco virtual’ es que su móvil dejó de funcionar temporalmente”, pero al no asociarlo con un acto delictivo, no reaccionó con rapidez. Por esta circunstancia, el mando policial recomienda que, “ante un mal pronóstico, llamar rápidamente a la compañía para anular todos los servicios”.

No obstante, en este caso concreto, el margen era muy limitado, ya que la organización había ‘desplegado’ una legión de ‘mulas’ a las que se les transferirían esas partidas mileuristas que después sacarían a través de cajeros automáticos o seguirían moviendo hacia otras cuentas. Porque esta investigación hizo aflorar una red profesionalizada donde cada uno de sus miembros desarrollaba un papel clave para el éxito del robo: desde las personas que lanzaron el ataque de ‘phishing’, pasando por los falsificadores que posibilitaron el ‘Sim Swapping’, los intermediarios y hasta una agencia de cambio de divisas en criptomoneda con la que presuntamente se blanqueaban los beneficios y que llevó las pesquisas a Sudamérica.

Las redes insertan falsas ofertas de empleo para obtener datos personales con los que delinquir

“Todos iban a comisión”, afirma Andrés Román, que agrega que se produjeron más de 100 detenciones en 16 provincias del país. Un total de 92 eran ‘mulas’, personas -en la mayoría de los casos- de origen sudamericano que eran el eslabón más débil, pero necesario, de esta cadena delictiva. En este rol se han detectado dos perfiles claros: “El intermediario que vive al día y quien es engañado creyendo, por ejemplo, que opta a un empleo”. “En portales como Infojobs o Milancuncios se insertan ofertas laborales cuyo único objetivo es obtener datos para realizar estos movimientos de dinero”, cuenta el responsable policial, que precisa que “piden a los aspirantes documentos como una nómina o una factura con la que se abren cuentas corrientes online o se obtienen números de teléfono para hacer transferencias por Bizum”. “Reclutan información personal para realizar ataques de ‘spoofing’, operaciones de blanqueo o desfalcos con sistemas de pago”. Y esos ciudadanos a los que han engañado acaban en listas de morosos como el Registro de Aceptaciones Impagadas (RAI), reclamaciones de créditos o en mitad de procesos judiciales. “Ese es el momento en el que descubren que tenían un depósito a su nombre por el que había pasado un montón de dinero”.

El centenar de arrestados en la operación Marima, que desveló cauces de fondos hacia Sudamérica para la adquisición de criptomonedas, fue acusado de estafa continuada, blanqueo de capitales, organización criminal y, en algunos casos, falsificación de documentos y usurpación de identidad.

Un nuevo escenario

“Tradicionalmente los atracos se realizaban a mano armada porque nos movíamos en un mundo físico y material, pero actualmente lo digital lo impregna todo y la delincuencia se ha adaptado a esta realidad paralela”, explica el responsable del Grupo de Ciberdelincuencia de la Policía Nacional en Málaga, que enumera las ventajas de este nuevo escenario para el delincuente. En primer lugar, “le permite hacer múltiples ataques”, porque “antes perpetraban un atraco a un estanco, pero ahora, cómodamente desde un sillón, y aplicando la ingeniería social, pueden hacer múltiples asaltos a través de spams masivos.

El espacio digital, además, ofrece “grandes posibilidades de anonimizarse”. “En el mundo físico se ponían mascarillas, pañuelos o casos, y ahora, simplemente con unos conocimientos medios en Internet, pueden camuflarse detrás de un teclado y una pantalla”, enfatiza, para añadir que “el riesgo es mucho menor, ya que, al no haber contacto con la víctima, no tienen que escapar”.

Y por último, una de sus grandes potencialidades es que “pone a su alcance el sueño de todo delincuente patrimonial: disponer rápidamente del beneficio”. “Aquí juegan un papel muy importante las criptomonedas, medios de pago como Bizum o PayPal o las transferencias inmediatas previo pago de una comisión”, describe Román, que reconoce que es imposible cuantificar exactamente el montante de este tipo de delitos y que avisa de una mayor estructuración en grupos organizados y células.

“Invierte la iniciativa. Si te avisan de un problema, llama tú, no sigas instrucciones”

“En Ciberdelincuencia, la prevención es la principal protección. Y esto implica cultura digital y financiera, así como una serie de premisas básicas: Nunca descargar nada, nunca pinchar un enlace. Pero sobre todo, invertir la iniciativa. Si te avisan de un problema, llama tú, no sigas instrucciones, porque te puedes estar metiendo en una trampa. Creo que es la receta mágica contra todo tipo de ataques basados en señuelos y engaños”.

Fecha de publicaciónnoviembre 09, 2021

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Últimas noticias

Vae Victis!

Así se forjó el mundo a través de estas veinte batallas y derrotas

BOMBEROS FORESTALES SIN MEDIOS ANTE LA CAMPAÑA DE INCENDIOS: «VAMOS CON MIEDO»

Ya ha pasado un año, pero a los bomberos de Zamora todavía les tiembla la voz cuando recuerdan el verano de 2022. La virulencia de las llamas dejó 267.946,58 hectáreas calcinadas a lo largo del territorio en 12 meses, convirtiendo a 2022 en el año con más superficie afectada por el fuego de los últimos diez años, más del doble de la media anual registrada en España según los datos avanzados por el Ministerio para la Transición Ecológica y Reto Demográfico.

CORONACIÓN, «GLOBAL BRITAIN» Y SEGURIDAD (2ª parte)

El doble propósito de esta segunda parte del artículo titulado “Coronación, ‘Global Britain’ y seguridad”, es, por una parte, resaltar el papel fundamental de la seguridad para el normal desarrollo de todo evento de masas, y por otra parte, tratar de describir la planificación, aplicación y evaluación del dispositivo de seguridad realizado para la coronación del rey Carlos III del Reino Unido.

Grandes talentos españoles en el nuevo vídeo de seguridad a bordo de Iberia

Un tripulante de cabina de pasajeros (TCP) situado en un extremo del pasillo del avión, hace una demostración a los pasajeros de distintos elementos de seguridad a bordo mientras por la megafonía se escucha una locución que acompaña sus gestos con instrucciones en dos idiomas. Este pequeño ritual previo al despegue se repite miles de veces cada día en todo el mundo, forma parte ya del imaginario colectivo y es consustancial al hecho de viajar en avión. Ahora, ha sido recreado en clave promocional por un video que acaba de ser presentado en sociedad por Iberia y Turespaña como parte de una campaña impulsada por ambas instituciones para promocionar distintos destinos de nuestro país.

Executive Protection in the Age of Technology: Addressing the Risks

Executive protection (EP), in its original form, is purely physical. Over the years, however, it has evolved dramatically. Today’s understanding that prevention is the primary key has forever changed the traditional approach. As technology advances, the line between physical security and cybersecurity is becoming more blurred, exposing executives to numerous cyber threats that can result in physical vulnerabilities. And the risk of cyber threats can range from hacking of personal devices to surveillance via bugs in homes, vehicles, and offices.