.
En la operación se han detenido 4 personas, decretado la autoridad judicial su ingreso en prisión. Empleaban ataques informáticos como el “business email compromise”, consistente en aprovecharse los delincuentes cibernéticos de correos electrónicos corporativos comprometidos.
- Se interviene software y hardware para la fabricación ilegal de documentos, incautándose múltiple documentación, pasaportes, documentos de varios países y contratos de trabajo, todos ellos falsos. Son bloqueadas más de 30 cuentas bancarias tituladas por identidades falsas, recuperando una parte del dinero defraudado a las empresas.
21 de marzo de 2024.- La Guardia Civil, en el marco de la operación attacus, ha desarticulado una organización cibercriminal de ámbito internacional especializada en la comisión de estafas a empresas nacionales, usurpando para ello la identidad de sus proveedores. Se han detenido los integrantes de la banda en la localidad de Vélez – Málaga, decretando la Autoridad Judicial su ingreso en prisión comunicada y sin fianza.
En la operación, se ha realizado un registro domiciliario, incautándose pasaportes, documentos de identidad de diversas nacionalidades y contratos de trabajo entre otros documentos, así como hardware y software para la fabricación ilegal de la documentación falsificada. Los agentes, han podido acreditar el fraude de más de medio millón de euros a cuatro empresas ubicadas en el territorio nacional, si bien se estima que el total estafado asciende a un millón de euros y que el número de empresas afectadas puede oscilar alrededor de 20.
Las investigaciones se iniciaron, cuando la Guardia Civil detecto una estafa en la provincia de Lugo en la que se estaba empleando el método informático conocido como BEC business email compromise, en la que los estafadores interceptan las comunicaciones vía email que las empresas mantienen con sus clientes o proveedores para colarse y de esta manera lograr engañar a ambas partes para desviar los pagos hacia sus cuentas.
La organización era muy activa, siendo sus potenciales objetivos empresas ubicadas en el territorio nacional. Entre las víctimas de esta organización se encuentra una asociación de mujeres afectadas por cáncer de mama y ginecológico. Las cuentas bancarias que empleaba la organización eran abiertas empleando documentos de identidad falsos de alta calidad, que pasaban los filtros de seguridad de los bancos, además de contratos de trabajo y otros documentos falsificados.
Con el propósito de llevar a cabo esta actividad delictiva, reclutaban ciudadanos extranjeros que viajaban expresamente a España para ejecutar este cometido. La organización, implementaba estrictas medidas de seguridad con el fin de eludir la identificación y ubicación de sus miembros.
Para tal propósito, alquilaban residencias en áreas de considerable estatus económico y realizaban cambios frecuentes de emplazamiento, moviéndose de una provincia a otra con regularidad, para lo cual alquilaban diferentes vehículos por cortos períodos de tiempo. BEC (Business Email Compromise) Este tipo de estafas son conocidas como correo de empresa comprometido o BEC (Business Email Compromise), donde los delincuentes cibernéticos se aprovechan de correos electrónicos corporativos comprometidos. Es un fraude digital que busca engañar a individuos o empresas para que realicen transferencias a cuentas controladas por organizaciones criminales. Este esquema delictivo, implica la suplantación de identidad y la manipulación de datos bancarios en los correos electrónicos, generando la falsa impresión de que se trata de solicitudes legítimas de cambio de información de facturación.
Como resultado, las víctimas terminan enviando fondos a los estafadores en lugar de a los destinatarios legítimos de las facturas. Este “modus operandi”, por lo general, se desenvuelve en tres etapas:
1. Obtención de información sobre la empresa: En esta primera fase, los perpetradores recopilan información detallada sobre la empresa objetivo. A diferencia del phishing, este tipo de ataque está dirigido específicamente a una empresa concreta.
2. Acceso al correo electrónico de la empresa víctima: La segunda fase implica la infiltración en el correo electrónico de la víctima, esperando el momento oportuno para intervenir en alguna transacción comercial. Una vez dentro, manipulan la factura pro - forma para efectuar los cambios necesarios.
3. Monetización de los beneficios: La tercera y última fase consiste en convertir los beneficios obtenidos en dinero en efectivo. Para ello, utilizan cuentas puente y miembros cómplices de la organización, quienes retiran el dinero en efectivo y lo envían a terceros, entre otros, a través de empresas de envío de dinero de persona a persona.
La operación ha sido desarrollada por el Equipo de Investigación Tecnológica de la U.O. de Policía Judicial de la Comandancia de la Guardia Civil de Lugo, en colaboración con unidades de la Guardia Civil de Málaga, Alicante y Jaén.
La operación continúa abierta, estableciéndose contactos y coordinaciones con distintas unidades policiales especializadas, no descartando más detenciones.
Se considera que la adquisición de cultura de ciberseguridad respecto a los distintos tipos de estafas, el fomento de la educación y la sensibilización, constituyen las estrategias más eficaces en la prevención y mitigación del impacto de los fraudes en línea











































































