Una de las consecuencias más inesperadas de la pandemia de coronavirus ha sido la proliferación de grupos criminales que, aprovechando el aumento de operaciones y trámites telemáticos entre la población a consecuencia de las restricciones de movilidad y aforos, se dedican a estafar a personas con poca experiencia en las redes mediante diferentes métodos. Ayer mismo, la Guardia Civil informa de los resultados de la operación “Albor”; una investigación iniciada hace ya más de un año por los equipos de Estafas Telemáticas de A Coruña y Carballo y que se ha saldado con ocho personas detenidas, tres de las cuales residen en Ferrol.
Según informó el Ministerio del Interior, este grupo criminal, coordinado por un vecino de Camariñas, forma parte de una red internacional con base en Brasil. La forma de operar de los estafadores, apunta la Guardia Civil, es mediante la técnica del “SIM Swapping”, clonando las tarjetas telefónicas de sus víctimas para acceder a sus cuentas bancarias. Este método, no obstante, es harto complejo y requiere de otros métodos para recabar información personal –principalmente los conocidos como “phishing” y “pharming”, así como el uso de “malware”, que exploraremos más adelante–, necesaria para adoptar la identidad virtual del estafado.
Como ya se había señalado, la operación se inició en febrero de 2020 tras recibir la Benemérita una serie de denuncias por estafas mediante tarjetas SIM duplicadas. Tras meses de investigación, los profesionales del Instituto Armado lograron, por un lado, identificar a los integrantes de esta organización en Galicia y, por otro, conectar la misma con otras de idéntica índole en diferentes provincias de España, como Badajoz, Madrid, Málaga y Valencia.
Las detenciones, apunta la Guardia Civil, se produjeron, además de la ciudad naval, en A Coruña, Arteixo, Miño, Carballo, Malpica y Camariñas; esta última, correspondiente al que supuestamente era el “jefe del grupo”. Esta persona sería el encargado de reclutar tanto a los responsables de la copia de las tarjetas, como a los “muleros” –integrantes menores que se dedicaban a recibir el dinero estafado en cuentas bancarias, que posteriormente retiraban en cajeros y volvían a transferir al “contacto” en la organización a cambio de una pequeña comisión–. En este operativo en particular, señala la Benemérita, los criminales también aprovecharon el control de las cuentas bancarias de sus víctimas para solicitar préstamos, con el objetivo de incrementar sus ganancias.
La forma en la que operaban los detenidos no es especialmente novedosa –de hecho en julio de 2020 se desarticuló otra red que operaba por toda España con un método idéntico, apresándose a más de 90 personas–, pero resulta especialmente peligrosa para aquellos grupos de población con menos experiencia en Internet, especialmente a la hora de hacer trámites. El “SIM Swapping” –literalmente Intercambio de SIM, o tarjetas telefónicas– es una técnica mediante la cual, recabando cierta información de la persona, los criminales logran hacer una copia de la misma.
Esto por sí mismo no es esencialmente peligroso –básicamente sería como poder usar el número de teléfono de la víctima– pero, en combinación con otras técnicas de obtención de información, puede llegar a facilitar el acceso a toda clase de cuentas personales, principalmente bancarias. En esencia, mediante el “phishing” –una forma de suplantación de identidad para hacer creer a la víctima que una página web falsa es legítima o que el estafador es parte de una organización de confianza, como el banco– o el “pharming” –una técnica avanzada de programación que logra “engañar” a un ordenador o grupo de ordenadores para que se dirijan a una dirección falsa enmascarada como legítima–, los criminales obtienen datos sensibles como números de cuentas y claves bancarias.
Una vez tienen estos en su poder, los estafadores pueden acceder a los ahorros de las víctimas y sustraer su dinero mediante transferencias e incluso la mencionada solicitud de préstamos. Y ahí es donde entra el clonado de las tarjetas telefónicas, dado que los bancos, ante movimientos de fondos relativamente altos –al igual que con el pago sin contacto suele ser a partir de los 40 euros–, suelen solicitar confirmación telefónica. De esta forma, al “tomar el control” del móvil de la víctima, los estafadores pueden autorizar todo traspaso y, al mismo tiempo, eliminar su rastro para retrasar las denuncias a la Policía.