
La Policía Nacional ha desmantelado un grupo criminal dedicado a estafas informáticas, suplantando a entidades bancarias en todo el territorio nacional. Los delincuentes enviaban SMS masivos con enlaces falsos, alertando sobre supuestos accesos fraudulentos a la banca online. Con este método, lograban que las víctimas realizaran transferencias, ingresos en cajeros, operaciones con criptomonedas e incluso contrataran préstamos.
Hasta el momento, 19 personas han sido detenidas y 21 miembros más del grupo, incluido el cabecilla principal, han sido identificados. Se les imputan delitos de pertenencia a grupo criminal, estafa, blanqueo de capitales, falsedad documental, usurpación de estado civil y amenazas. En los últimos diez meses se han localizado 85 víctimas, con un perjuicio económico que asciende a casi 1.000.000 de euros.
El modus operandi: datos precisos y doble SMS
La investigación comenzó en octubre de 2024 tras diversas denuncias. A diferencia de otras campañas indiscriminadas, este grupo contaba con datos concretos de los clientes de una misma entidad bancaria, como números de cuenta, DNI y direcciones.
Envío del primer SMS para captar víctimas potenciales
Utilizaban aplicaciones específicas para enviar un SMS masivo alertando sobre un acceso indebido en la banca online de los clientes, con un enlace a una URL similar a la original. Al hacer clic, las víctimas eran redirigidas a una página web falsa que solicitaba sus claves de acceso. En ese momento, los estafadores recibían una notificación y realizaban una llamada telefónica, suplantando el número legítimo del banco y haciéndose pasar por agentes antifraude, siguiendo un guion para sonsacar más información.
Un segundo SMS para reforzar el engaño
Una vez en contacto con las víctimas, reforzaban la estafa enviando un segundo SMS con los datos del falso gestor asignado para resolver la incidencia. Ganándose su confianza, les daban instrucciones para cancelar supuestas transferencias o cargos fraudulentos en sus cuentas, sin cortar la llamada. Dependiendo del desarrollo de la conversación y el saldo disponible, lograban que las víctimas hicieran transferencias bancarias, ingresos en cajeros, operaciones con criptomonedas o contrataran préstamos.
Blanqueo de capitales y amenazas
Una vez obtenido el dinero, los fondos eran extraídos en cajeros o transferidos a direcciones de criptomonedas para cortar el rastro y blanquear el capital.
Durante la investigación, se identificaron hasta 40 miembros en cuatro niveles dentro del grupo: el líder, su mano derecha (teleoperador/agente antifraude), los «conseguidores» o captadores de «mulas», y finalmente, las «mulas» que aportaban sus cuentas bancarias. Es importante destacar que no dudaban en amenazar a las víctimas si eran descubiertos, utilizando los datos personales que poseían para amedrentarlas y evitar denuncias.
Detenciones y registros
En junio, se realizaron tres entradas y registros en la provincia de Cádiz, donde se incautaron 11 teléfonos móviles, cuatro ordenadores, 32.000 euros en efectivo y 0,25 criptomoneda ETH. También se localizaron un arma de perdigones, dos pistolas de gas, un machete, una defensa extensible, un hacha y una navaja. Además, se encontraron 20 DNI, la mayoría sustraídos en discotecas de Madrid y adquiridos en el mercado negro para contratar servicios ilícitos.
Como resultado, 19 personas fueron detenidas en la provincia de Cádiz, acusadas de pertenencia a grupo criminal, estafa continuada, blanqueo de capitales, falsedad documental, usurpación de estado civil y amenazas. Tras su arresto, fueron puestos a disposición judicial.
Fotografía © Policía Nacional