Redacción. Agentes de la Policía Nacional han detenido a 65 miembros de una organización que habían estafado mediante phishing medio millón de euros a víctimas extranjeras. El grupo, compuesto por ciudadanos rumanos y españoles, obtenía los datos bancarios de cuentas situadas en países extranjeros para hacer después transferencias ilícitas a otras abiertas en España.
Una vez que el dinero era transferido a nuestro país era retirado por medio de “muleros” para posteriormente trasladarlo a Rumanía, bien personalmente o a través de empresas de envío de efectivo. Aunque su actividad en España se concentraba en Barcelona, también operaban en las provincias de Jaén, Alicante, Valencia y Castellón. Entre los arrestados se encuentra el líder de la organización en nuestro país, que percibía el 30% de los beneficios que obtenían con esta actividad delictiva. Hasta el momento hay identificadas 171 víctimas de distintas nacionalidades.
La investigación comenzó en marzo de 2013 a raíz de la denuncia presentada por una entidad bancaria que alertaba del uso de tarjetas falsificadas de su entidad para realizar pagos fraudulentos en comercios de la provincia de Barcelona. A partir de esta información, los agentes identificaron como presuntos autores a varios ciudadanos de nacionalidad española y rumana.
Por otro lado, la Guardia Urbana de Cornellà de Llobregat informó a los investigadores de la existencia de un grupo de delincuentes habituales que, al parecer, se dedicaban a la clonación de tarjetas de crédito y a la extracción en cajeros automáticos de efectivo procedente de transferencias ilícitas. Constatada la relación entre ambas informaciones, se estableció un equipo conjunto de investigación entre ambas Policías.
Posteriormente, los agentes constataron la participación en estos hechos de 74 personas que operaban desde España; formaban parte de un entramado bien organizado en el que los dirigentes, ciudadanos rumanos, actuaban desde su país de origen y repartían las ganancias al 50% con la rama española de la organización.
Mediante phishing, los arrestados se hacían con los datos bancarios de ciudadanos de varios países europeos –Alemania, Francia, Finlandia, Gran Bretaña, Holanda, Hungría, Irlanda, Luxemburgo y Suecia-, de EEUU y Australia. Luego realizaban transferencias ilícitas desde estas cuentas a otras abiertas en nuestro país por otros miembros de la organización. Éstos, conocidos en el argot como muleros, extraían el efectivo transferido en cajeros automáticos o directamente en las oficinas bancarias para luego trasladarlo personalmente o a través de empresas de envío de dinero a Rumania.
Retiraban el efectivo rápidamente y en cantidades que no superasen los 3.000 euros para no llamar la atención de los empleados. Además, acudían a las sucursales acompañados del supervisor o controlador, un miembro de confianza de la organización encargado de garantizar el traspaso del dinero al grupo una vez descontado el porcentaje para el mulero.
Para evitar ser descubiertos, la organización abrió cuentas en otras provincias españolas –Jaén, Alicante, Valencia y Castellón- con el fin de diseminar las operaciones ilegales y evitar que los servicios bancarios pudieran sospechar de su concentración en Barcelona.
El phishing lo llevaban a cabo en dos modalidades: la primera consistía en hacerse pasar por la entidad bancaria de la víctima y, a través de internet, solicitarle las claves de acceso para operar on line con el pretexto de realizar cualquier verificación. La segunda modalidad consistía en la manipulación del correo electrónico de agencias inmobiliarias con actividad real en el alquiler de villas en España, para que tras el primer contacto entre la víctima y la inmobiliaria el resto de comunicaciones quedasen comprometidas. De esta forma las transferencias de fondos a la empresa legítima en realidad se hacían a la organización criminal.
Sin embargo, como actividad secundaria el grupo se dedicaba a la falsificación de tarjetas. Para ello utilizaban un lector de banda y una microcámara, material que habían traído desde Francia. Tras colocar el dispositivo electrónico en un cajero automático para obtener los datos de las bandas magnéticas de las tarjetas que operaban en ellos, captaban las imágenes del instante en el que la víctima tecleaba el código PIN. De esta forma podían duplicar la tarjeta bancaria para extraer dinero de la cuenta del titular legítimo, al contar también con el PIN secreto que exigen este tipo de operaciones en cajeros automáticos.