Cae el creador de kits de robo de credenciales para una red que sustrajo millones de euros

Imagen de archivo de un coche de la Guardia Civil. EFE/Mariscal

Madrid, 9 oct (EFE).- Tenía 25 años, era brasileño y estaba considerado el principal proveedor y creador de kits de robo de credenciales en el entorno hispanohablante con los que una red sustrajo millones de euros a cientos de personas suplantando a bancos y organismos públicos. La Unidad Central Operativa (UCO) de la Guardia Civil le ha detenido.

La Dirección General del instituto armado ha dado cuenta este jueves de una operación ‘BigBang’ contra el ‘phishing’ bancario, que ha supuesto la desarticulación de una de las organizaciones criminales más activas en España en el uso de ese tipo de estafas informáticas.

Bajo un desarrollador conocido como GoogleXcoder, el joven ofrecía un servicio completo de ‘phishing’ a otros delincuentes, a los que comercializaba kits creados por él mismo capaces de clonar páginas web de entidades bancarias y de todo tipo de organismos públicos.

Millones de euros sustraídos desde 2023

Según la Guardia Civil, desde 2023 se han venido sucediendo en España una serie de campañas de ‘phishing’, en las que los cibercriminales suplantaban a los bancos más importantes del país y a organismos para engañar a las víctimas y obtener sus datos personales.

Por esa estafa se han presentado numerosas denuncias de personas afectadas por la sustracción de millones de euros por ese método, que ya había empezado a generar alarma social.

El Departamento contra el Cibercrimen de la UCO inició una investigación para «cazar» a los ejecutores de las sustracciones y, sobre todo, al «cerebro» que diseñaba las herramientas utilizadas por numerosos grupos delictivos para estafar.

Las pesquisas pusieron a los agentes sobre la pista del joven brasileño, creador de la herramienta para la clonación. Además, servía a los delincuentes servicios que incluían personalización, soporte técnico y actualizaciones.

«Robarle todo a las abuelas”

Los cibercriminales contactaban con GoogleXCoder por la aplicación de mensajería Telegram, contrataban sus servicios por cientos de euros al día y explotaban esas herramientas de forma abusiva, subraya la Guardia Civil.

Solo en un día podían suplantar a decenas de entidades, engañar a miles de personas y robar millones de euros.

«Hasta tal punto llegaba la sensación de impunidad de estos autores, que uno de los grupos de mensajería utilizados por estos delincuentes para ejecutar las estafas se denominaba ‘Robarle todo a las abuelas'», señala la nota del instituto armado.

La persona que se ocultaba tras GoogleXcoder era totalmente desconocida por las fuerzas y cuerpos de seguridad, no solo a nivel nacional sino también internacional.

Su localización requirió un complejo trabajo operativo de investigación ya que se desplazaba constantemente a distintos domicilios de diferentes provincias de España y se servía de líneas de teléfono y tarjetas de pago a nombre de entidades suplantadas para evitar su localización.

Su actividad delictiva le permitía mantener una vida como ‘nómada digital’ junto a su familia.

Fue detenido en San Vicente de la Barquera (Cantabria), donde se le incautaron dispositivos electrónicos que contenían los kits de ‘phishing’ de todas las entidades suplantadas, las cuentas personales del investigado y conversaciones con decenas de ciberestafadores.

El análisis forense de los dispositivos intervenidos, así como de las transacciones en criptomonedas, se prolongó durante más de un año debido a su complejidad, pero permitió reconstruir todo el entramado delictivo e identificar a seis personas directamente relacionadas con el uso de estos servicios diseñados por el joven.

Dirigida por un juzgado de San Vicente de la Barquera, la operación concluyó con seis registros en domicilios de Valladolid, Zaragoza, Barcelona, Palma de Mallorca y las localidades gaditanas de San Fernando y La Línea de la Concepción.

En esos registros se intervinieron dispositivos electrónicos y se recuperaron fondos vinculados al dinero sustraído a las víctimas, almacenados en distintas plataformas digitales.

La investigación continúa abierta y no se descartan más actuaciones.

Mientras, los canales de Telegram han sido ya objeto de medidas de desactivación y se están analizando evidencias digitales intervenidas, que podrían dar lugar a nuevas identificaciones o detenciones.

Durante el desarrollo de la investigación, la UCO ha contado con la colaboración de la Policía Federal de Brasil y con la empresa de Ciberseguridad Group IB.