Noticias
Desarticulada una importante red dedicada a cometer estafas por la técnica “email spoofing”
Desarticulada una importante red dedicada a cometer estafas por la técnica “email spoofing”
Se ha detenido a 16 personas en Ribeira (A Coruña), Madrid, Parla y Móstoles (Madrid), Seseña (Toledo), Villafranca de los barros (Badajoz) y Aranda de Duero (Burgos) por los presuntos delitos de estafa y pertenencia a organización criminal
A través de un software malicioso, instalado en el ordenador de la víctima por la técnica conocida como “email spoofing”, habrían conseguido desviar a sus cuentas grandes cantidades de dinero
Los agentes han conseguido bloquear tentativas de transferencias por un importe de 3.500.000 euros, después de analizar más de 1.800 correos electrónicos
La Guardia Civil, en el marco de la operación AGUAS VIVAS, ha desarticulado una organización delictiva dedicada a cometer estafas a través de Internet. A través de un software malicioso, instalado en el ordenador de la víctima por la técnica conocida como “email spoofing”, habrían conseguido desviar a sus cuentas grandes cantidades de dinero.
Se ha detenido a 16 personas en Ribeira (A Coruña), Madrid, Parla y Móstoles (Madrid), Seseña (Toledo), Villafranca de los barros (Badajoz) y Aranda de Duero (Burgos) por los presuntos delitos de estafa y pertenencia a organización criminal.
Se han esclarecido 20 delitos de estafa, por un importe total defraudado de 276.470 euros, de los cuales han podido ser recuperados 87.000 euros.
Asimismo, se han realizado 2 registros en Madrid, en los que han intervenido gran cantidad de documentación, dispositivos móviles y equipos informáticos.
La investigación se inició hace más de un año, tras varias denuncias presentadas por diferentes organismos oficiales, situados a lo largo de toda la geografía nacional, por la supuesta infección de sus equipos informáticos con algún tipo de software malicioso, con el que habrían conseguido desviar de sus cuentas, a través de la banca online, grandes cantidades de dinero.
Tras analizar los equipos informáticos afectados, los agentes observaron que la infección se llevaba a cabo a través de una técnica conocida como “email spoofing”, consistente en el envío fraudulento de correos electrónicos en los que los atacantes ocultaban la verdadera dirección del remitente, sustituyéndola por otra, aparentemente, legítima, logrando así suplantar la identidad de organismos estatales como la Agencia Tributaria, Hacienda, Correos o la DGT.
Modus operandi
Los denunciantes recibían en sus cuentas de correo electrónico unos mensajes, supuestamente provenientes de organismos oficiales como la Agencia Tributaria, Hacienda, Correos, DGT, etc., en los que se les requería pagar deudas fiscales, abonar multas de tráfico, o la recogida de paquetes, para lo cual debían abrir un enlace inserto en el correo recibido para ver los detalles. Cuando accedían a ese enlace, en realidad estaban accediendo a una dirección o página web desde la que, en segundo plano, era descargado e instalado el programa malicioso.
Una vez instalado en el ordenador, sin que el usuario se diera cuenta, permanecía latente a la espera de ser activado en el momento en que el usuario accediera a cualquier página web de un banco, ejecutando una transacción bancaria. En ese momento el software malicioso realizaba una interceptación y modificación de los datos emitidos, consiguiendo que las cuentas beneficiarias del dinero fueran un total de 30 cuentas bancarias pertenecientes a la red. Tras ello, el dinero era diversificado mediante su envío a otras cuentas, o mediante extracción de efectivo en cajeros, transferencias por BIZUM, tarjetas REVOLUT, etc., con el fin de dificultar la posible investigación policial.
Una característica en la que coincidían todas las víctimas es que, una vez que realizaban cualquier operación bancaria a través de la web, sus ordenadores se reiniciaban varias veces hasta bloquearse el acceso, comprobando más tarde que se habían realizado transferencias de grandes cantidades de dinero a cuentas de desconocidos.
68 cuentas de correo electrónico infectadas por troyanos
Los investigadores, en colaboración con el Departamento de Informática de la Diputación Provincial de Cáceres, detectaron una actividad sospechosa en al menos 68 cuentas de correo electrónico pertenecientes a organismos oficiales, los cuales estaban infectados con los troyanos “Mekotio” y “Grandoreiro”, y que permanecían a la espera de consumar las transferencias fraudulentas. Los agentes han conseguido bloquear tentativas de transferencias por un importe de 3.500.000 euros, después de analizar más de 1.800 correos electrónicos.
La organización estaba perfectamente estructurada y jerarquizada, en 4 niveles. Por un lado, se hallaban los que se dedicaban a recibir las cantidades de las transferencias fraudulentas (Nivel 1), que posteriormente transferían a otros miembros de la organización (Nivel 2). Por otro lado, se encontraban los que transferían el dinero a otras cuentas ubicadas en el extranjero (Nivel 3) y, finalmente, los que se dedicaban a enmascarar la operativa online de las cuentas (Nivel 4).
Phishing, Vishing y Smishing
Se tratan de tres ataques basados en ingeniería social muy similares en su ejecución. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos confiados, para lograr su objetivo. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que aplique el sentido común y se lo piensen dos veces.
Phishing: Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing: Se lleva a cabo mediante llamadas de teléfono.
Smishing: El canal utilizado son los SMS.
En ocasiones, traen consigo un enlace a una web fraudulenta, que ha podido ser suplantada, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso para infectarnos con malware.
Su objetivo es obtener datos personales y/o bancarios de los usuarios, haciéndonos creer que los estamos compartiendo con alguien de confianza. También pueden utilizar esta técnica para que descarguemos malware con el que infectar y/o tomar el control del dispositivo.
Recomendaciones
El principal consejo es ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes, promociones o chollos demasiado atractivos.
Además, otras pautas que podemos seguir para evitar ser víctima de este tipo de engaños, pueden ser:
Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
En caso de vishing, no debemos descargar ningún archivo que nos haya solicitado el atacante, ni ceder el control de nuestro equipo por medio de algún software de control remoto.
No contestar nunca al mensaje y eliminarlo.
La operación, dirigida por el Juzgado de Primera Instancia e Instrucción nº. 1 de Cáceres, ha sido llevada a cabo por agentes pertenecientes al Equipo de Delitos Tecnológicos (EDITE) de la Unidad Orgánica de Policía Judicial (UOPJ) de la Comandancia de Cáceres.
Noticias
Detenidas cinco personas que distribuían cocaína en locales de hostelería de Talavera de la Reina
Detenidas cinco personas que distribuían cocaína en locales de hostelería de Talavera de la Reina
Web de Ofertas de empleo
Enlace Invitación a Telegram
Noticias
Detenido un joven por arrojar a su pareja a las vías poco antes de pasar el metro en Erandio (Bilbao)
Detenido un joven por arrojar a su pareja a las vías poco antes de pasar el metro en Erandio (Bilbao)
Web de Ofertas de empleo
Enlace Invitación a Telegram
Noticias
La Policía Nacional interviene armas y munición en las Tres Mil Viviendas de Sevilla tras un tiroteo
La Policía Nacional interviene armas y munición en las Tres Mil Viviendas de Sevilla tras un tiroteo
Web de Ofertas de empleo
Enlace Invitación a Telegram
La Policía Nacional ha intervenido este domingo armas, munición y casquillos de munición detonada tras un tiroteo en el barrio de las Tres Mil Viviendas (Sevilla). La reyerta empezó el pasado sábado y se ha prolongado durante la madrugada de este domingo. No ha habido heridos. Fuentes del Cuerpo nacional han destacado que los agentes investigan el origen de este tiroteo, del que recibieron varios avisos de los vecinos en los que alertaban de «detonaciones». Tras las primeras pesquisas, se han localizado impactos de bala en la ventana de una vivienda. La investigación está abierta y no se descarta que haya detenciones. Según diferentes testigos, que han publicado imágenes de lo ocurrido en redes sociales, han sido varios los tiroteos registrados durante la tarde y la noche de este sábado en las Tres Mil Viviendas. En uno de ellos, según los testigos, se utilizó al menos un arma de guerra, en referencia a un posible AK-47.
El primero de los tiroteos empezó en la barriada de Murillo, conocida entre los vecinos como los Verdes. Los primeros disparos se escucharon hacia las siete de la tarde en la calle Marinero. Después el tiroteo se trasladó a otras calles cercanas. En la línea de investigación, se baraja la posibilidad del robo de droga entre dos clanes.
Pero la reyerta más importante se produjo sobre 23:00 horas, cuando empezaron a escucharse numerosos disparos, como se puede detectar en los vídeos que han publicado los vecinos en redes sociales.
Fue entonces cuando la Policía Nacional empezó a recibir numerosas llamadas para pedirles ayuda. Entonces, los agentes reunieron a varios patrulleros para entrar todos juntos en este barrio de las Tres Mil Viviendas ante el tiroteo, poniendo en marcha el protocolo de este tipo de situaciones: llegaron con luces y sirenas, poniendo fin al tiroteo, debido a que los pistoleros abandonaron la zona.
Tiroteos con armas de guerra en las Tres Mil Viviendas, vía @diariosevilla
Nuevo tiroteo con armas de guerra en las Tres Mil Viviendas de Sevilla sin que la Policía Nacional de servicio tenga armas equiparables, chalecos con placas cerámicas o cascos y escudos balísticos, como… pic.twitter.com/HmotvSbSPg
— JUPOL (@JupolNacional) October 13, 2024
Las Tres Mil Viviendas de Sevilla
Según los últimos datos oficiales, en las Tres Mil Viviendas de Sevilla viven 30.000 habitantes. Está formada por seis barriadas pertenecientes al Polígono Sur: Paz y Amistad, Antonio Machado, Martínez Montañés, Murillo.
Dos de estas barriadas, la de Murillo, donde ha tenido lugar el tiroteo del sábado, y especialmente la barriada Martínez Montañés, se consideran las zonas más peligrosas de Sevilla.