Detidas 133 “mulas” ao servizo dunha organización especializada en infectar equipamentos informáticos de clientes de banca en liña
Os membros desta rede lanzaban ataques desde Brasil, co troyano Grandoreiro, a diferentes países do mundo, con especial incidencia en España, ademais de en Brasil, México e Portugal
Con esta operación –na que se detivo a 133 “mulas” en España e ao cinco xefes en Brasil- dáse un duro golpe á organización criminal responsable da distribución dun dos principais virus bancarios
Estímase que os beneficios obtidos pola organización criminal desde os seus inicios superarían o cinco millóns de euros soamente en España, podendo chegarse ata os 120 millóns a nivel mundial
Leváronse a cabo 13 rexistros domiciliarios en distintas localidades de Brasil, ademais da emisión de 13 ordes de arresto por parte das autoridades brasileiras
02/02/24
Axentes da Policía Nacional, nunha operación conxunta coa Policía Federal de Brasil e Interpol, desarticularon unha organización dedicada á infección de equipos de clientes de banca en liña. Os membros de eta rede lanzaban ataques desde Brasil, co troyano Grandoreiro, a diferentes países do mundo, con especial incidencia en España. No marco desta operación, liderada por Brasil, detívose a 133 persoas en España -mulas que recibían o diñeiro-, e ao cinco xefes en Brasil. Estímase que os beneficios obtidos pola organización criminal desde os seus inicios superarían o cinco millóns de euros soamente en España, podendo chegarse ata os 120 millóns a nivel mundial.A operación iniciouse no ano 2020 en España relacionada cun malware de tipo troyano bancario Grandoreiro, que se caracterizaba por introducirse nos dispositivos informáticos e electrónicos de miles de usuarios de banca en liña, de países de fala hispana e portuguesa, con especial incidencia en Brasil, España, Portugal e México.
Campañas de envío de correos suplantando a entidades bancarias
O método utilizado polos delincuentes para infectar ás súas vítimas consistía en lanzar campañas de suplantación de entidades bancarias mediante o envío de correos electrónicos a usuarios de banca dixital de varios países que, tras ser abertos, instalaban o virus de forma indetectable polo destinatario. Unha vez que o virus estaba instalado nos computadores, detectaba automaticamente os accesos á banca en liña dos clientes, momento en que se comunicaba cos ciberdelincuentes, quen cargaban no computador da vítima unha imaxe que suplantaba á súa entidade bancaria co pretexto de instalar un módulo de seguridade, así evitaban ser detectados en tempo real.
De forma paralela, os ciberdelincuentes aproveitaban para interactuar na sesión aberta das vítimas, onde efectuaban transferencias bancarias e contratación de créditos de concesión inmediata. Coa escusa de estar a actualizar o software de seguridade do banco, os ciberatacantes solicitaban ás vítimas as claves de verificación automática SMS dun só uso, a través da propia pantalla de suplantación que estaban a ver os usuarios estafados. Moitos deles, finalmente, acababan facilitando estas claves sen saber que estaban a autorizar transferencias bancarias. As vítimas dábanse conta de con posterioridade destas operacións fraudulentas, polo que non sempre podían bloquear as transferencias e recuperar os fondos.
Os xefes da organización, situados en Sao Paulo (Brasil), eran os encargados de lanzar os ataques contra os clientes das entidades bancarias españolas. Con todo, a parte da organización que recibía o diñeiro das transferencias fraudulentas atopábase en España.
Dada a complexidade da investigación e a súa faceta internacional, estableceuse unha canle de comunicación directo entre as Unidades de Ciberdelincuencia da Policía Federal de Brasil e Policía Nacional, baixo a coordinación de Interpol e coa colaboración de Europol, para levar a cabo a operación.
133 detidos en España
As xestións realizadas por axentes, en colaboración coas entidades bancarias, permitiron a detención de 133 persoas que recibían o diñeiro procedente das transferencias fraudulentas. Estas detencións producíronse ao longo de dous anos, desde o descubrimento da infección do malware bancario en 2020, ata a caída dos xefes en Brasil en 2024.
Con esta operación dáse un duro golpe á organización criminal responsable da distribución dun dos principais virus bancarios que actuaba a nivel mundial con especial afección en Brasil, México, Portugal e España. Do resultado da operación e da análise dos dispositivos electrónicos espérase obter máis información referente aos ataques informáticos de clientes españois.
Esta operación policial únese ás outras importantes e relevantes nas que Policía Nacional participou durante o 2023, coa desarticulación de infraestruturas de importantes organizacións como Hive, Blackcat ou o desmantelamento dun dos mercados clandestinos máis importantes de venda de credenciais de acceso subtraídas a nivel mundial GenesisMarket.
Recomendacións da Policía Nacional para evitar ser vítima destes ataques:
- Non abrir correos de persoas descoñecidas.
- Non facer “click” en ligazóns de correos descoñecidos.
- Manter actualizado o software e especialmente sistema operativo.
- Absterse de facilitar contrasinais e datos bancarios vía telefónica ou través de ligazóns recibidas en SMS.
- Utilizar software orixinal.
Últimas novidades
-
A Policía Nacional detén a tres persoas por proferir insultos racistas contra dous xogadores de fútbol
23/11/24
-
A Policía Nacional desarticula un grupo criminal itinerante especializado na comisión de roubos con forza a representantes de xoiaría
23/11/24
-
Ingresa en prisión o detido en Melilla por adoutrinar á súa contorna próxima nos postulados DAESH
22/11/24
-
A Policía Nacional detén a outro dos fugitivos da campaña “Os 10 máis buscados”
22/11/24