Entre los miembros de la organización criminal figuraban dos hackers que realizaban estafas bancarias a través de las técnicas de phising y smishing.
Con los beneficios obtenidos pagaban las minutas de los abogados de los miembros en prisión, satisfacían las cuotas de pertenencia a la banda, compraban droga para revenderla, así como también adquirían para sus enfrentamientos con miembros de bandas rivales.
Compraban cupones de criptodivisas que eran canjeados en la wallet de uno de los miembros que controlaba esa cartera virtual como “caja común” de la organización.
Se ha detenido a 40 personas, acusadas de los delitos de pertenencia a organización criminal, estafa bancaria, falsificación documental, usurpación de identidad y blanqueo de capitales.
En los 13 registros domiciliarios en las provincias de Madrid, Sevilla y Guadalajara, se ha intervenido numeroso material informático, instrumentos para la apertura de puertas, ganzúas, candados, dinero en efectivo y literatura relacionada con la estructura del grupo.
Agentes de la Policía Nacional han desmantelado la estructura de financiación de los Trinitarios con la que obtuvieron más 700.000 euros. La organización criminal utilizaba herramientas de hacking y logística empresarial para la realización de estafas informáticas. Con los beneficios obtenidos pagaban las minutas de los abogados de los miembros en prisión, satisfacían las cuotas de pertenencia a la banda, compraban droga para revenderla, así como también adquirían para sus enfrentamientos con miembros de bandas rivales.
Se ha detenido a 40 personas, entre las cuales figuraban dos hackers y 15 miembros del grupo violento, acusadas de los delitos de pertenencia a organización criminal, estafa bancaria, falsificación documental, usurpación de identidad y blanqueo de capitales.
Monitorizaban en tiempo real los datos bancarios privados que la víctima gracias a un software comprado a unos ciberdlincuentes
La investigación, llevada a cabo por agentes de la Unidad Central de Ciberdelincuencia y de la Brigada Provincial de Información de Madrid, se inició cuando los agentes averiguaron que algunos miembros de la banda utilizaban tarjetas bancarias de terceros para adquirir criptoactivos. Además, alguno de sus líderes operaban con herramientas informáticas para implementar técnicas de phishing sobre una entidad financiera centrada en créditos al consumo.
Para llevar a cabo los ataques adquirieron a unos ciberdelincuentes un software específico, conocido en el argot como “paneles”, en el que monitorizaban en tiempo real los datos bancarios privados que la víctima, tras clicar en el enlace malicioso previamente recibido vía SMS, introducía en la página fraudulenta que simulaba a la entidad financiera de la que eran clientes. Estos SMS eran enviados de forma masiva a listados de clientes de esa financiera, mensajes en el que les alertaban de un supuesto problema de seguridad en su cuenta que podrían solucionar a través del enlace fraudulento que le enviaban.
De este modo lograban que introdujeran sus credenciales de acceso en la página a la que eran dirigidos, de similar apariencia a la web real de su entidad. En ese mismo momento, los cibercriminales monitorizaban las credenciales de acceso desde el referido panel. Llegados a este punto, se introducían al portal online de la financiera con las credenciales de las víctimas y solicitaban préstamos de concesión inmediata, así como vinculaban las tarjetas de los afectados al monedero virtual del que disponen sus teléfonos.
Compraban cupones de criptodivisas que eran canjeados una cartera virtual utilizada como “caja común” de la organización
Una vez tenían las tarjetas de terceros vinculadas acudían a diversos centros donde compraban cupones de criptodivisas que eran canjeados en la wallet de uno de los miembros que controlaba esa cartera virtual como “caja común” de la organización. Así hacían frente a los gastos habituales del grupo -compra de sustancia estupefaciente, financiación de reuniones y fiestas de la banda, compra de armas y pago de abogados o envío de dinero a miembros en prisión para sufragar sus gastos-. Igualmente contaban con una extensa red de mulas que utilizaban para recibir dinero de las transferencias bancarias y sacarlo a través de cajeros automáticos.
Otro de los sistemas que empelaban para monetizar el contenido de las tarjetas bajo su control era la contratación de Terminales de Punto de Venta (TPV) a nombre de empresas ficticias de comercios online de productos de cosmética, realizando ellos mismos falsas compras.
El retorno económico restante era enviado a cuentas bancarias en el extranjero y también era utilizado en la compra de inmuebles en República Dominicana, estando actualmente localizando todos los bienes a través de los mecanismos internacionales de cooperación policial para la localización y recuperación de activos y bienes procedentes del delito.
En la fase de explotación de la investigación, se han realizado 13 registros domiciliarios en las provincias de Madrid, Sevilla y Guadalajara, incautándose numeroso material informático, 5.000 euros en metálico, listados de más de 300.000 clientes a los que estafaban, 53 tarjetas bancarias a nombre de las víctimas, instrumentos para la apertura de puertas, ganzúas, candados y diversa literatura relacionada con la estructura de la banda de los Trinitarios.