Desarticulada una organización criminal de ciberdelincuentes que habrían estafado más de 5 millones de euros
En la operación han sido detenidas e investigadas 20 personas en diferentes puntos de la geografía española, 8 de los cuales han ingresado en prisión provisional
Se han practicado 6 registros domiciliarios que han permitido aprehender numerosos dispositivos electrónicos y documentación relacionada con la actividad delictiva de la organización
La Guardia Civil, en el marco de la operación “Sangil”, ha procedido a la detención e investigación de 20 personas (8 de las cuales ya han ingresado en prisión provisional), pertenecientes a una organización criminal de ciberdelincuentes especializado en cometer estafas a nivel nacional. La organización podría haber estafado más de 5 millones de euros. En la operación se han practicado un total de 6 registros domiciliarios situados en las localidades de Madrid, Alcorcón (Madrid) y Boadilla del Monte (Madrid).
Se han conseguido bloquear, por orden judicial un total de 5 cuentas bancarias de entidades ubicadas tanto en España como en países iberoamericanos, además de haberse bloqueado policialmente, y con carácter preventivo, otras 100 cuentas bancarias.
Inicio de las investigaciones
La operación se inició en el año 2.020 tras una denuncia presentada en el Puesto de la Guardia Civil de Jaraíz de la Vera (Cáceres), por parte del representante de una empresa, por la supuesta realización de cuatro transferencias no consentidas, por un valor total de 14.000 euros. Asimismo, ponía de manifiesto la tentativa de transferencia de otros 9.000 euros, realizadas desde distintas cuentas de su empresa.
El denunciante puso en conocimiento de los agentes que cuando se disponía a realizar una transferencia online, el ordenador se bloqueó, apareciendo un aviso de su banco comunicándole que se estaba reestructurando el sistema. Cuando desapareció este aviso, le fueron solicitadas nuevamente las claves de acceso a la operativa online del banco, cosa que hizo varias veces porque, al parecer, el sistema fallaba, comprobando después, a través de una llamada a la entidad bancaria, que se habían realizado varias transferencias fraudulentas a cuentas desconocidas por él.
“Man in the browser”
Continuando con las investigaciones, los agentes detectaron una infestación del equipo informático del denunciante, que había permitido a los ciberdelincuentes interceptar las páginas Web de las entidades bancarias visitadas, obteniendo así sus credenciales de acceso a la banca online para realizar posteriormente las transferencias fraudulentas.
Se trata de una técnica muy avanzada, denominada en el argot de la ciberdelincuencia como “Man in the browser”, que indujo a los investigadores a atribuir los hechos a un grupo criminal especializado en ciberdelincuencia.
De las investigaciones practicadas se pudo obtener información sobre más de 30 cuentas bancarias beneficiarias de cantidades transferidas ilícitamente, con un alcance inicial defraudado cercano a los 400.000 euros. Por tal motivo, los investigadores solicitaron a las diferentes entidades bancarias involucradas, información susceptible que pudiera aportar datos relevantes para la investigación.
Más de 1.000.000 de direcciones IP,s utilizadas para cometer las estafas
La segunda parte de la investigación consistió en el análisis técnico de los dispositivos electrónicos infectados y de la huella digital creada en la comisión de las estafas, lo que supuso un exhaustivo análisis de más de 1.000.000 de direcciones IP,s que habían sido utilizadas para cometer los hechos delictivos.
Como resultado, los investigadores pudieron establecer que una misma dirección IP controlaba la operativa online de varias cuentas bancarias de la organización. Asimismo, hubo que descartar a terceras personas, no implicadas en los hechos, cuyas redes wifi poseían vulnerabilidades.
Igualmente, se pudo determinar que el malware utilizado para cometer las estafas era el mismo que el utilizado en el transcurso de otra investigación realizada el pasado año, (operación aguasvivas), en la que se lograron paralizar transferencias fraudulentas por valor de más de 3 millones y medio de euros. Aparte del troyano bancario, hubo también coincidencias en algunas de las personas implicadas.
Niveles de la organización
La organización estaba estructurada en cinco niveles. En los primeros niveles, se encontraban los “captadores”, que eran los encargados de reclutar los productos bancarios asociados a una persona, como eran las numeraciones de cuentas o de tarjetas bancarias.
Por otro lado estaban los “rescatadores”, dedicados a sacar el dinero de los cajeros automáticos, tras la recepción de las transferencias fraudulentas, y los “programadores”, especializados en fabricar el malware con el que, a través del envío masivo de correo spam, conseguian infectar a numerosos equipos informáticos de las víctimas.
También contaban con los “Changer Crypto”, encargados de cambiar divisas por monedas virtuales y con los “Cash Legal”, que movían las cantidades defraudadas. Finalmente, y en el nivel superior, se encontraba la “cúpula” de la organización, encargada de coordinar a los integrantes del resto de niveles, y en el que fueron detectadas 5 personas.
Cada uno de los integrantes de estos niveles obtenía un porcentaje de los beneficios que la actividad delictiva les reportaba, que habrían supuesto, solo para cada integrante de la cúpula, un beneficio económico cercano a los 500.000 euros, que sumados a las ganancias del resto de integrantes, eleva a 5.000.000 millones de euros la cantidad total defraudada por la organización.
Dada la complejidad de la operación, y a las medidas de seguridad adoptadas por los integrantes de la organización para dificultar su rastreo, la explotación de la misma se llevó a cabo en cinco fases, realizadas entre los meses de mayo a noviembre del presente año
En las primeras fases, se practicaron 3 registros domiciliarios, en las localidades de Alcorcón (Madrid) y Madrid, deteniendo e investigando a 16 personas en las localidades de Madrid, Santiago de Compostela, Bilbao, Alicante, Zaragoza y Cornellá de Llobregat.
Fruto de estas detenciones, permitió ubicar a los miembros superiores de la organización, realizándose otros 3 registros domiciliarios en viviendas de Madrid y Boadilla del Monte (Madrid), localizando en esta última la base operativa de la organización donde fueron detenidas 3 personas.
Finalmente, y tras tener conocimiento de que uno de los autores, con un rol de importancia dentro de la organización, había huido a Reino Unido, teniendo previsto regresar a España en fechas próximas, se procedió a su detención en el aeropuerto Adolfo Suárez Madrid-Barajas. Al detenido además le constaba una requisitoria en vigor de búsqueda y detención emitida por el Juzgado de 1ª Instancia e Instrucción nº 1 de Coria (Cáceres), que decretó su inmediato ingreso en prisión provisional.
Hasta la fecha, han sido identificadas 100 personas, entre empresas y particulares, víctimas de transferencias fraudulentas realizadas por la organización.
La operación ha sido desarrollada por agentes de la Guardia Civil, pertenecientes al Equipo de Delitos Tecnológicos (EDITE) de la Unidad Orgánica de Policía Judicial (UOPJ) de Cáceres, conjuntamente con el Equipo@ de esta Comandancia y dirigidas por el Juzgado de Primera Instancia e Instrucción Nº 3 de Plasencia (Cáceres), y coordinadas por la Fiscal Delegada de Criminalidad Informática de la Provincia de Cáceres.
https://thespainjournal.com/wp-content/uploads/2022/12/2022-12-02_np_op_sangil_caceres_01.jpg405720thespainjournal1https://thespainjournal.com/wp-content/uploads/2019/05/logothespainjournal-2.pngthespainjournal12022-12-02 14:27:222022-12-02 14:27:23Desarticulada una organización criminal de ciberdelincuentes que habrían estafado más de 5 millones de euros
We use cookies at The Sun so we can serve up content and advertising that's relevant to you. You can find out more and control how cookies are used by clicking Cookie Settings. By using The Sun's website, you're agreeing to the use of cookies.
We may request cookies to be set on your device. We use cookies to let us know when you visit our websites, how you interact with us, to enrich your user experience, and to customize your relationship with our website.
Click on the different category headings to find out more. You can also change some of your preferences. Note that blocking some types of cookies may impact your experience on our websites and the services we are able to offer.
Essential Website Cookies
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, you cannot refuse them without impacting how our site functions. You can block or delete them by changing your browser settings and force blocking all cookies on this website.
Google Analytics Cookies
These cookies collect information that is used either in aggregate form to help us understand how our website is being used or how effective our marketing campaigns are, or to help us customize our website and application for you in order to enhance your experience.
If you do not want that we track your visist to our site you can disable tracking in your browser here:
Other external services
We also use different external services like Google Webfonts, Google Maps and external Video providers. Since these providers may collect personal data like your IP address we allow you to block them here. Please be aware that this might heavily reduce the functionality and appearance of our site. Changes will take effect once you reload the page.
Google Webfont Settings:
Google Map Settings:
Vimeo and Youtube video embeds:
Privacy Policy
You can read about our cookies and privacy settings in detail on our Privacy Policy Page.