Agentes de la Guardia Civil, pertenecientes al Equipo de Delitos Tecnológicos (EDITE) de la Unidad Orgánica de Policía Judicial (UOPJ) de Cáceres, han llevado a cabo la denominada Operación “San Gil”, considerada, hasta la fecha, como la más amplia desarrollada en la provincia contra la ciberdelincuencia. Se han practicado un total de 6 registros domiciliarios en inmuebles situados en las localidades de Madrid, Alcorcón (Madrid) y Boadilla del Monte (Madrid), ascendiendo a 20 las personas detenidas o investigadas por los supuestos delitos de estafa y pertenencia a grupo criminal, 8 de las cuales ya han ingresado en prisión provisional.

Las investigaciones se iniciaron en el año 2020 tras una denuncia presentada en el Puesto de la Guardia Civil de Jaraíz de la Vera, por parte del representante de una empresa, ante la supuesta realización de cuatro transferencias, no consentidas, por un valor total de 14.000 euros, además de la tentativa de transferencia de otros 9.000 euros, realizadas desde distintas cuentas de su empresa.

Según la manifestación del denunciante, cuando se disponía a realizar una transferencia online, el ordenador se bloqueó, apareciendo un aviso de su banco que le comunicaba que se estaba reestructurando el sistema. Cuando desapareció este aviso, le fueron solicitadas nuevamente las claves de acceso a la operativa online del banco, cosa que hizo varias veces porque, al parecer, el sistema fallaba, comprobando después, a través de una llamada a la entidad bancaria, que se habían realizado varias transferencias fraudulentas a cuentas desconocidas por él.

Los especialistas en delitos tecnológicos de la Guardia Civil, detectaron una infestación del equipo informático del denunciante, que había permitió a los ciberdelincuentes interceptar las páginas web de las entidades bancarias visitadas, obteniendo así sus credenciales de acceso a la banca online, realizando después las transferencias fraudulentas.

Se trata esta de una técnica muy avanzada y transparente para la víctima denominada en el argot de la ciberdelincuencia como “man in the browser”, que indujo a los investigadores a atribuir los hechos a un grupo criminal especializado en ciberdelincuencia.

Las pesquisas practicadas en los primeros momentos, permitieron obtener información sobre más de 30 cuentas bancarias beneficiarias de cantidades transferidas ilícitamente, con un alcance inicial defraudado cercano a los 400.000 euros, que llevó a los investigadores a solicitar a las diferentes entidades bancarias involucradas, diversa información susceptible de aportar datos relevantes para la investigación. De esta manera se amplió el conocimiento sobre la organización criminal objeto de sospecha, así como de sus supuestos integrantes.

La segunda parte de la investigación consistió en el análisis técnico de los dispositivos electrónicos infectados y de la huella digital creada en la comisión de las estafas, que supuso un exhaustivo análisis de más de 1.000.000 de direcciones IPs que habían sido utilizadas para cometer los hechos delictivos.

Como resultado, los investigadores pudieron establecer que una misma dirección IP controlaba la operativa online de varias cuentas bancarias de la organización; también hubo que descartar a terceras personas no implicadas en los hechos cuyas redes wifi poseían vulnerabilidades. Además, el malware utilizado para la consumación de las estafas era el mismo que el utilizado en el transcurso de otra investigación realizada el pasado año, la operación “Aguasvivas”, en la cual se lograron paralizar transferencias fraudulentas por valor de más de 3 millones y medio de euros. Aparte del troyano bancario, hubo también coincidencias en algunas de las personas implicadas.

La organización estaba estructurada en cinco niveles, donde el rol de cada uno de sus integrantes se encontraba claramente definido. De esta manera, y en los primeros niveles, se encontraban los “captadores”, que eran los encargados de reclutar los productos bancarios asociados a una persona, como pueden ser las numeraciones de cuentas o de tarjetas bancarias.

Por otro lado estaban los “rescatadores”, dedicados a sacar el dinero de los cajeros automáticos, tras la recepción de las transferencias fraudulentas, y los “programadores”, especializados en fabricar el malware con el que, a través del envío masivo de correo spam, conseguirían infectar a numerosos equipos informáticos de las víctimas.

También contaban con los “changer crypto”, encargados de cambiar divisas por monedas virtuales y con los cash legal, que movían las cantidades defraudadas. Finalmente, y en el nivel superior, se encontraba la “cúpula” de la organización, encargada de coordinar a los integrantes del resto de niveles, y en el que fueron detectadas 5 personas.

Cada uno de los integrantes de estos niveles obtenía un porcentaje de los beneficios que la actividad delictiva les reportaba, que habrían
supuesto, solo para cada integrante de la cúpula, un beneficio económico cercano a los 500.000 euros, que sumados a las ganancias del resto de integrantes, eleva a 5.000.000 millones de euros la cantidad total defraudada por la organización.

Dada la complejidad técnica y operativa de esta operación, y a las medidas de seguridad adoptadas por los integrantes de la organización para dificultar su rastreo, la explotación de la misma se llevó a cabo en cinco fases, realizadas entre los meses de mayo a noviembre del presente año.

En las primeras fases, se practicaron 3 registros domiciliarios, en las localidades de Alcorcón y Madrid, que motivaron la detención o investigación de 7 personas (3 ingresaron en prisión provisional), procediéndose después a la detención o investigación de otras 9, en las ciudades de Santiago de Compostela, Bilbao, Alicante, Zaragoza y Cornellá de Llobregat.

El análisis de la información obtenida en las fases anteriores, permitió ubicar a los miembros de los escalones superiores de la organización, realizándose otros 3 registros domiciliarios en viviendas de Madrid y Boadilla del Monte, localizando en esta última la base operativa de la organización. 3 personas fueron detenidas en esta fase, que ingresaron en el Centro Penitenciario de Cáceres, tras acordarlo así el titular del Juzgado de 1ª Instancia e Instrucción nº3 de Plasencia.

Finalmente, tras averiguar los investigadores que uno de los autores, con un rol de importancia dentro de la organización, había huido a Reino Unido, y regresaría a España en fechas próximas, el pasado día 7 de noviembre se procedió a su detención en el aeropuerto Adolfo Suárez Madrid-Barajas, detenido al que le constaba, además, una requisitoria en vigor de búsqueda y detención emitida por el Juzgado de 1ª Instancia e Instrucción nº1 de Coria, que decretó su inmediato ingreso en prisión provisional.

Hasta la fecha, han sido identificadas 100 personas, entre empresas y particulares, víctimas de transferencias fraudulentas realizadas por la organización. Las denuncias por estos hechos se recogieron tanto en Puestos de la Guardia Civil, como en Comisarías de Policía Nacional, ubicados en distintas localidades del territorio nacional si bien, estos hechos suponen una pequeña proporción de los que la organización habría cometido en los dos últimos años, toda vez que el análisis de la información obtenida, que se sigue realizando, permitirá conocer y esclarecer un mayor número de hechos delictivos perpetrados por ella.

Se han conseguido bloquear, por orden judicial directa, un total de 5 cuentas bancarias de entidades ubicadas tanto en España como en
países iberoamericanos, además de haberse bloqueado policialmente, y con carácter preventivo, otras 100 cuentas bancarias. La Operación “San Gil”, considerada como la más amplia desarrollada hasta la fecha en la provincia de Cáceres contra la ciberdelincuencia, ha culminado con la detención o investigación de 20 personas por los supuestos delitos de estafa y pertenencia a organización criminal, de las cuales 8 han ingresado en prisión provisional, habiéndose realizado un total de 6 registros domiciliarios en inmuebles de las localidades de Madrid, Alcorcón y Boadilla del Monte.

Las detenciones e investigaciones se realizaron en las ciudades de Madrid, Alcorcón, Boadilla del Monte, Santiago de Compostela, Bilbao, Alicante, Zaragoza y Cornellá de Llobregat. Las investigaciones, dirigidas por el Juzgado de Primera Instancia e Instrucción nº3 de Plasencia, y coordinadas por la Fiscal Delegada de Criminalidad Informática de la Provincia de Cáceres, han sido llevadas a cabo por el Equipo de Delitos Tecnológicos (EDITE) de Policía Judicial, de la Guardia Civil de Cáceres, conjuntamente con el Equipo @ de esta Comandancia.