Foto: @Policia
La Policía Nacional española, en colaboración con la Policía Federal brasileña e Interpol, desarticuló una organización que sustrajo 120 millones de euros tras infectar los equipos electrónicos de usuarios de banca “online” en España, México, Portugal y Brasil a través de un virus troyano.
En España estaban asentados los supuestos receptores del dinero robado, delito por el que fueron detenidas 133 personas a lo largo de dos años, informó este viernes la Policía.
Mientras, los cinco cabecillas de la banda, encargados de lanzar los ataques cibernéticos, estaban radicados en São Paulo (Brasil) y fueron arrestados este 2024.
Además, las autoridades del país sudamericano emitieron 13 órdenes de arresto contra más miembros de la organización y llevaron a cabo otros tantos registros domiciliarios.
Los agentes estiman que, mediante esta práctica ilícita, los integrantes de la organización obtuvieron unos beneficios de hasta 120 millones de euros, de los cuales cinco millones corresponden a su actividad en territorio español.
?Detenidas 133 “mulas” al servicio de una organización que infectaba equipos informáticos de clientes de banca #online
?Lanzaban ataques desde #Brasil a diferentes países del ?
?Los beneficios superarían los 5 millones de ? en #España@policiafederal @INTERPOL_HQ pic.twitter.com/aKtI6Qjtzl
— Policía Nacional (@policia) February 2, 2024
La operación se inició en 2020 al detectarse en España el uso de un virus troyano o “malware” conocido como Grandoreiro, uno de los más usados para introducirse en los dispositivos electrónicos de usuarios de banca online, que también tenía especial incidencia en países como México, Brasil o Portugal.
El método empleado por los supuestos delincuentes consistía en lanzar campañas de suplantación de entidades bancarias mediante el envío de correos electrónicos a usuarios de banca digital.
Una vez abrían el mensaje, el virus troyano quedaba instalado en el equipo informático de las víctimas, a quienes les aparecía una imagen que suplantaba a su entidad bancaria y que les instaba a instalar un módulo de seguridad.
Con esta excusa, los ciberdelincuentes solicitaban las claves de verificación automática de un solo uso a través de un mensaje SMS, que muchas de las victimas acabaron facilitando sin saber que estaban autorizando transferencias bancarias o la contratación de créditos de concesión inmediata.
Algunas víctimas se percataban de la estafa con posterioridad, pero no siempre llegaban a tiempo para bloquear las transferencias y recuperar su dinero.
Los agentes continúan investigando y analizando el contenido de los dispositivos informáticos intervenidos, de los que esperan obtener más información sobre los ataques sufridos por las víctimas españolas.
EFE