LM tres integrantes de una red rusa que robaba en cuentas bancarias por Internet

MADRID/TOLEDO, 26 (EUROPA PRESS)

La Policía Nacional ha desarticulado la vertiente española de una organización criminal rusa dedicada al 'phishing', en la que los delincuentes capturaban datos bancarios y contraseñas a través de Internet y transferían los fondos de las víctimas a Moscú o San Petersburgo.

Según informó hoy el Cuerpo, hay diez detenidos, entre los que se encuentran los dos responsables en España, localizados en Oliva (Valencia), donde residían; otros cinco fueron arrestados en Barcelona, uno en Cuenca y dos en Ciudad Real; además de dos imputados.

Cometieron presuntamente 196 delitos entre estafas, blanqueo de capitales, y falsedades documentales, por valor de 350.000 euros.

La investigación se inició en verano de 2007, cuando los agentes descubrieron una campaña de correos masivos en Internet --spam-- que incorporaba mensajes engañosos, bajo la apariencia de ser de una entidad bancaria.

Al parecer, la organización se dirigía a los clientes de la entidad para devolverles un capital cobrado injustamente pero su verdadero propósito era recabar información sobre datos bancarios, claves y contraseñas de los usuarios.

Una vez obtenida esta información, la red realizaba transferencias a las cuentas de sus colaboradores en todo el mundo, generalmente de noche para evitar que los titulares de las cuentas se percatasen.

A TRAVÉS DE INTERNET

La banda usaba programas para infectar ordenadores o espiar la línea de acceso a Internet, y así conseguir datos sobre usuarios de banca.

Entonces, enviaban a estos usuarios correos electrónicos que aparentaban proceder de entidades bancarias o financieras en los que se argüían motivos tales como labores de seguridad, mantenimiento, mejora en el servicio o confirmación de identidad para solicitar los datos de la cuenta.

Otra vía para obtener las claves era el uso de software espía (troyanos) para captar la información confidencial directamente cuando el cliente se conectaba a su banca 'on line', según las pesquisas de los investigadores.

Para no ser identificados mediante el rastro dejado en las conexiones para retirar el dinero de las cuentas, los miembros de la organización utilizaban ordenadores de comercios u otros ya infectados por los troyanos, lo que dificultaba su localización.

La organización utilizaba colaboradores para que abrieran cuentas o para que en las suyas propias recibieran el dinero de las transferencias ilícitas, que captaban en la red con falsos contratos de trabajo y sólo tenían que abrir una cuenta y remitir los fondos que se les transferían a través de empresas de envío de dinero hasta Rusia, donde el dinero iba a parar a los responsables del grupo.

Para dar una apariencia de legalidad, simulaban pertenecer a empresas multinacionales financieras, e incluso expedían falsos contratos de trabajo con el distintivo de la Unión Europea.

En otras ocasiones, integrantes de la red viajaban a España para abrir cuentas bancarias receptoras de las transferencias, extraer el dinero y regresar a su país, se hospedaban en hoteles y viajaban con los pasaportes de su país de origen y un visado de estancia limitado, lo que dificultaba su localización. También falsificaban documentación para disponer de más filiaciones y abrir más cuentas con diferentes nombres.