Utilitzaven tècniques d'hacking i fraus online

La Policia Nacional desmantella l'estructura de finançament dels Trinitarios amb la qual van defraudar més de 700.000 euros

Entre els membres de l'organització criminal figuraven dos hackers que realitzaven estafes bancàries a través de les tècniques de phising i smishing

Amb els beneficis obtinguts pagaven les minutes dels advocats dels membres a la presó, satisfeien les quotes de pertinença a la banda, compraven droga per revendre-la, així com també adquirien per als seus enfrontaments amb membres de bandes rivals

Compraven cupons de criptodivisas que eren canviats en la wallet d'un dels membres que controlava aquesta cartera virtual com a “caixa comuna” de l'organització

S'ha detingut a 40 persones, acusades dels delictes de pertinença a organització criminal, estafa bancària, falsificació documental, usurpació d'identitat i blanqueig de capitals

En els 13 registres domiciliaris a les províncies de Madrid, Sevilla i Guadalajara, s'ha intervingut nombrós material informàtic, instruments per a l'obertura de portes, ganzúas, cadenats, diners en efectiu i literatura relacionada amb l'estructura del grup

09/05/23

Agents de la Policia Nacional han desmantellat l'estructura de finançament dels Trinitarios amb la qual van obtenir més 700.000 euros. L'organització criminal utilitzava eines d'hacking i logística empresarial per a la realització d'estafes informàtiques.

Con los beneficios obtenidos pagaban las minutas de los abogados de los miembros en prisión, satisfacían las cuotas de pertenencia a la banda, compraban droga para revenderla, así como también adquirían para sus enfrentamientos con miembros de bandas rivales. Se ha detenido a 40 personas, entre las cuales figuraban dos hackers y 15 miembros del grupo violento, acusadas de los delitos de pertenencia a organización criminal, estafa bancaria, falsificación documental, usurpación de identidad y blanqueo de capitales.

Monitorizaban en tiempo real los datos bancarios privados que la víctima gracias a un software comprado a unos ciberdlincuentes

La investigación, llevada a cabo por agentes de la Unidad Central de Ciberdelincuencia y de la Brigada Provincial de Información de Madrid, se inició cuando los agentes averiguaron que algunos miembros de la banda utilizaban tarjetas bancarias de terceros para adquirir criptoactivos. Además, alguno de sus líderes operaban con herramientas informáticas para implementar técnicas de phishing sobre una entidad financiera centrada en créditos al consumo.

Para llevar a cabo los ataques adquirieron a unos ciberdelincuentes un software específico, conocido en el argot como “paneles”, en el que monitorizaban en tiempo real los datos bancarios privados que la víctima, tras clicar en el enlace malicioso previamente recibido vía SMS, introducía en la página fraudulenta que simulaba a la entidad financiera de la que eran clientes. Estos SMS eran enviados de forma masiva a listados de clientes de esa financiera, mensajes en el que les alertaban de un supuesto problema de seguridad en su cuenta que podrían solucionar a través del enlace fraudulento que le enviaban.

De este modo lograban que introdujeran sus credenciales de acceso en la página a la que eran dirigidos, de similar apariencia a la web real de su entidad. En ese mismo momento, los cibercriminales monitorizaban las credenciales de acceso desde el referido panel. Llegados a este punto, se introducían al portal online de la financiera con las credenciales de las víctimas y solicitaban préstamos de concesión inmediata, así como vinculaban las tarjetas de los afectados al monedero virtual del que disponen sus teléfonos.

Compraban cupones de criptodivisas que eran canjeados una cartera virtual utiizada como “caja común” de la organización

Una vez tenían las tarjetas de terceros vinculadas acudían a diversos centros donde compraban cupones de criptodivisas que eran canjeados en la wallet de uno de los miembros que controlaba esa cartera virtual como “caja común” de la organización. Así hacían frente a los gastos habituales del grupo -compra de sustancia estupefaciente, financiación de reuniones y fiestas de la banda, compra de armas y pago de abogados o envío de dinero a miembros en prisión para sufragar sus gastos-. Igualmente contaban con una extensa red de mulas que utilizaban para recibir dinero de las transferencias bancarias y sacarlo a través de cajeros automáticos.

Otro de los sistemas que empelaban para monetizar el contenido de las tarjetas bajo su control era la contratación de Terminales de Punto de Venta (TPV) a nombre de empresas ficticias de comercios online de productos de cosmética, realizando ellos mismos falsas compras.

El retorno económico restante era enviado a cuentas bancarias en el extranjero y también era utilizado en la compra de inmuebles en República Dominicana, estando actualmente localizando todos los bienes a través de los mecanismos internacionales de cooperación policial para la localización y recuperación de activos y bienes procedentes del delito.

En la fase de explotación de la investigación, se han realizado 13 registros domiciliarios en las provincias de Madrid, Sevilla y Guadalajara, incautándose numeroso material informático, 5.000 euros en metálico, listados de más de 300.000 clientes a los que estafaban, 53 tarjetas bancarias a nombre de las víctimas, instrumentos para la apertura de puertas, ganzúas, candados y diversa literatura relacionada con la estructura de la banda de los Trinitarios.