Agentes de la Policía Nacional han desmantelado una estructura de financiación de los Trinitarios con la que obtuvieron más de 700.000 euros, que utilizaba herramientas de hacking y logística empresarial para estafas informáticas.
Con los beneficios obtenidos pagaban las minutas de los abogados de los miembros en prisión, satisfacían las cuotas de pertenencia a la banda, compraban droga para revenderla, así como también adquirían instrumentos para sus enfrentamientos con miembros de bandas rivales.
Se ha detenido a cuarenta personas, entre las cuales figuraban dos hackers y quince miembros del grupo, acusadas de los delitos de pertenencia a organización criminal, estafa bancaria, falsificación documental, usurpación de identidad y blanqueo de capitales.
La investigación, llevada a cabo por agentes de la Unidad Central de Ciberdelincuencia y de la Brigada Provincial de Información de Madrid, se inició cuando los agentes averiguaron que algunos miembros de la banda utilizaban tarjetas bancarias de terceros para adquirir criptoactivos. Además, algunos de sus líderes operaban con herramientas informáticas para implementar técnicas de phishing sobre una entidad financiera centrada en créditos al consumo.
Para llevar a cabo los ataques adquirieron a unos ciberdelincuentes un software específico, conocido en el argot como «paneles», en el que monitorizaban en tiempo real los datos bancarios privados que la víctima, tras clicar en el enlace malicioso previamente recibido vía SMS, introducía en la página fraudulenta que simulaba a la entidad financiera de la que eran clientes.
Estos SMS eran enviados de forma masiva a listados de clientes de esa financiera, mensajes en el que les alertaban de un supuesto problema de seguridad en su cuenta que podrían solucionar a través del enlace fraudulento que le enviaban.
De este modo lograban que introdujeran sus credenciales de acceso en la página a la que eran dirigidos, de similar apariencia a la web real de su entidad. En ese mismo momento, los cibercriminales monitorizaban las credenciales de acceso desde el referido panel. Llegados a este punto, se introducían al portal online de la financiera con las credenciales de las víctimas y solicitaban préstamos de concesión inmediata, así como vinculaban las tarjetas de los afectados al monedero virtual del que disponen sus teléfonos.
Una vez tenían vinculadas las tarjetas de terceros acudían a diversos centros donde compraban cupones de criptodivisas que eran canjeados en la wallet de uno de los miembros que controlaba esa cartera virtual como «caja común» de la organización.
Así hacían frente a los gastos habituales del grupo como compra de sustancia estupefaciente, financiación de reuniones y fiestas de la banda, compra de armas y pago de abogados o envío de dinero a miembros en prisión para sufragar sus gastos. Igualmente contaban con una extensa red de mulas que utilizaban para recibir dinero de las transferencias bancarias y sacarlo a través de cajeros automáticos.
Otro de los sistemas que empleaban para monetizar el contenido de las tarjetas bajo su control era la contratación de Terminales de Punto de Venta (TPV) a nombre de empresas ficticias de comercios online de productos de cosmética, en los que tramitaban falsas compras.
El retorno económico restante era enviado a cuentas bancarias en el extranjero y también era utilizado en la compra de inmuebles en República Dominicana, y actualmente se están localizando todos los bienes a través de los mecanismos internacionales de cooperación policial para la localización y recuperación de activos y bienes procedentes del delito.
En la fase de explotación de la investigación, se han efectuado trece registros domiciliarios en las provincias de Madrid, Sevilla y Guadalajara, incautándose numeroso material informático, cinco mil euros en metálico, listados de más de trescientos mil clientes a los que estafaban, 53 tarjetas bancarias a nombre de las víctimas, instrumentos para la apertura de puertas, ganzúas, candados y diversa literatura relacionada con la estructura de la banda de los Trinitarios.