Desmantelada la estructura financiera de los Trinitarios
En la operación se detuvieron a 40 personas y se hicieron 13 registros domiciliarios en tres provincias
La Policía Nacional desmanteló la estructura de financiación de los Trinitarios, con la que esta banda se apropió de más de 700.000 euros con fraudes “online”, en una operación en la que detuvo a cuarenta personas y ha realizado registros en las provincias de Madrid, Sevilla y Guadalajara. Entre los miembros de la organización figuraban dos “hackers” que realizaban estafas bancarias y con los beneficios obtenidos pagaban las minutas de los abogados, enviaban dinero a miembros de la banda en prisión, satisfacían las cuotas de pertenencia a la banda, compraban droga para revenderla y efectuaban adquisiciones de armas para sus enfrentamientos con bandas rivales.
Además, compraban cupones con criptodivisas que eran canjeados por uno de los miembros de la banda que controlaba la cartera virtual como “caja común” de la organización, informa la Dirección General de la Policía. A los arrestados, entre los que se encuentran quince miembros del grupo dedicados a la ejecución de acciones violentas, se les atribuyen delitos de pertenencia a organización criminal, estafa bancaria, falsificación documental, usurpación de identidad y blanqueo de capitales.
En los trece registros domiciliarios llevados a cabo se intervinieron listados de más de 300.000 personas a las que estafaban, 53 tarjetas bancarias a nombre de las víctimas, numeroso material informático, instrumentos para la apertura de puertas, ganzúas, candados, 5.000 euros en metálico y literatura relacionada con la estructura de la banda.
La investigación sobre esta organización, que utilizaba herramientas informáticas y logística empresarial para realización de las estafas, se inició cuando los agentes averiguaron que algunos miembros de la banda usaban tarjetas bancarias de otras personas para adquirir criptoactivos.
Para llevar a cabo los ataques informáticos adquirieron a unos ciberdelincuentes un software conocido como “paneles” en el que monitorizaban en tiempo real los datos bancarios privados que la víctima, tras clicar en un enlace malicioso previamente recibido vía SMS, introducía en una página fraudulenta que simulaba ser de la entidad financiera de la que era cliente.
Estos SMS eran enviados de forma masiva a listados de clientes de esa entidad financiera en los que les alertaban de un supuesto problema de seguridad en su cuenta que podrían solucionar a través del enlace fraudulento que les enviaban. De este modo lograban que introdujeran sus credenciales de acceso en la página a la que eran dirigidos, de similar apariencia a la web real de su entidad. En ese mismo momento los cibercriminales monitorizaban las credenciales de acceso desde el referido panel.
Seguidamente se introducían en el portal en red de la entidad financiera con las credenciales de las víctimas y solicitaban préstamos de concesión inmediata y vinculaban las tarjetas de los afectados al monedero virtual del que disponían sus teléfonos.
Una vez que tenían las tarjetas de las víctimas vinculadas acudían a diversos centros en los que compraban cupones de criptodivisas que eran canjeados por uno de los miembros de la banda que controlaba la cartera virtual a modo de caja común de la organización.
Contenido patrocinado
También te puede interesar
Lo último