_
_
_
_
_

Operación Paketocas: 101 detenidos por estafar a 350 personas con miles de SMS y mucha labia

La Guardia Civil alerta de los timos informáticos y pide no tocar los enlaces de mensajes sospechosos

El País

La Guardia Civil ha detenido en Madrid y Barcelona a 101 personas a las que acusa de haber estafado 1,1 millones de euros a 350 personas, a las que engañaron mediante envío de mensajes SMS y algo de palique telefónico para que les dieran las claves de sus cuentas bancarias. El timo empieza con un falso mensaje del banco sobre algún problema con la cuenta personal, sigue con el error de tocar el enlace que mandan los malos y concluye con una llamada de un falso empleado bancario que con palique y labia envuelve a la víctima para que le facilite datos clave, incluido el código de seguridad que las entidades mandan a los teléfonos móviles para confirmar la operación. Lo descubierto parece la punta del iceberg: en lo que va de año, la Guardia Civil ha recibido solo en Cantabria más de 1.000 denuncias por delitos de este tipo.

El nombre que le ha puesto el instituto armado ya da idea de cómo comienza la estafa y de qué no se debe hacer: Operación Paketokas (léase “para qué tocas”), en referencia a que no se debe tocar un enlace que llega aleatoriamente a nuestro buzón de correo, sms o similares, porque es fácil que cause problemas.

La banda no era nada original, pero sí eficaz. Sus integrantes suplantaban a entidades bancarias, cuyos logos imitaban para enviar de manera indiscriminada miles de mensajes de telefonía, en los que avisaban de falsos cargos ilegales, accesos ilícitos a sus cuentas y otras operaciones de banca online. Y quien abre el mensaje y se lo cree, tiene poca escapatoria. Si toca el enlace, mal, porque “autorizan cargos ilegales, accesos ilícitos a sus cuentas y otras operaciones de banca online”. Es el llamado smishing.

Pero el timo se sofistica para evitar el sistema de seguridad de la entidad bancaria, que exige confirmar la operación con un código de seguridad que remite por SMS al terminal del usuario. Es el momento de soltar el cuento del timador. Uno de los miembros de la banda llama entonces al mirlo o primo para acabar la faena. Los estafadores “entablan conversación con los clientes haciéndose pasar por empleados bancarios reales, consiguiendo fácilmente los códigos de seguridad que validan la operación. Durante el transcurso de la gestión, la víctima cree estar corrigiendo o reparando fallos de seguridad detectados por el propio banco. Sin embargo, está facilitando rápidamente todos los datos que le solicitan y autorizando involuntariamente la sustracción de su dinero”. Así describe la Guardia Civil la mecánica del delito en una nota de prensa facilitada esta mañana. Técnicamente, se llama vishing, pero necesita del spoofing, es decir, de un timador con buena voz y mejor labia para cerrar el círculo del delito.

Los detenidos en esta operación, dirigida por la Guardia Civil de Cantabria, están acusados de estafa, pertenencia a organización y blanqueo de capitales. Los investigadores han recuperado 383.000 euros del dinero robado, que estaba ya distribuido en cuentas de Bélgica, Estonia, Francia, Italia, Lituania y Malta. Muchos de los arrestados son mulas de poca monta.

Lo que más afecta es lo que sucede más cerca. Para no perderte nada, suscríbete.
Suscríbete

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_