07.05.2013 Views

RESUMEN DE PRENSA - Comisiones Obreras de Madrid

RESUMEN DE PRENSA - Comisiones Obreras de Madrid

RESUMEN DE PRENSA - Comisiones Obreras de Madrid

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

La banda <strong>de</strong>sarticulada fue sorprendida cuando enviaba spam a 300.000 correos electrónicos con la aviesa finalidad <strong>de</strong><br />

que muchos <strong>de</strong> los <strong>de</strong>stinatarios picasen el anzuelo y facilitasen el número <strong>de</strong> sus cuentas y sus claves secretas. Los ocho<br />

<strong>de</strong>tenidos en la operación habían logrado estafar 1,3 millones <strong>de</strong> euros en España e Italia. Hay más <strong>de</strong> 350 perjudicados,<br />

la mayoría <strong>de</strong> ellos resi<strong>de</strong>ntes en Canarias.<br />

La Brigada <strong>de</strong> Investigación Tecnológica (BIT) comenzó sus investigaciones a finales <strong>de</strong>l pasado agosto, cuando fue<br />

atacado el servidor <strong>de</strong> una empresa naviera canaria para obtener los datos <strong>de</strong> miles <strong>de</strong> tarjetas bancarias. En la base<br />

informática <strong>de</strong> la naviera constaban los datos <strong>de</strong> miles <strong>de</strong> personas que habían pagado sus pasajes mediante tarjetas <strong>de</strong><br />

crédito.<br />

El grupo <strong>de</strong>lictivo consiguió así los números <strong>de</strong> las tarjetas, a<strong>de</strong>más <strong>de</strong> las cre<strong>de</strong>nciales necesarias y, posteriormente,<br />

realizaba compras masivas <strong>de</strong> todo tipo <strong>de</strong> productos a través <strong>de</strong> Internet. Lo hacían tomando fuertes medidas <strong>de</strong><br />

seguridad para no ser <strong>de</strong>scubiertos en el momento <strong>de</strong> la entrega física <strong>de</strong> los objetos adquiridos (generalmente televisores<br />

y caros aparatos electrónicos <strong>de</strong> todo tipo).<br />

Los cacos usaban números <strong>de</strong> teléfono <strong>de</strong> forma temporal y facilitaban domicilios que no eran los suyos. Por eso, solían<br />

esperar en los portales a los transportistas <strong>de</strong> las mercancías compradas, antes <strong>de</strong> que subieran al piso que habían hecho<br />

constar como <strong>de</strong>stinatario <strong>de</strong> sus pedidos.<br />

Los objetos obtenidos fraudulentamente eran almacenados en puntos <strong>de</strong> seguridad y revendidos a través <strong>de</strong> páginas web<br />

<strong>de</strong> compraventa utilizando datos <strong>de</strong> i<strong>de</strong>ntidad falsos. Para ello disponían <strong>de</strong> mulas o testaferros encargados <strong>de</strong> recoger los<br />

artículos comprados o que otras veces se encargaban <strong>de</strong> cobrar las transferencias bancarias o hacer los envíos <strong>de</strong> dinero<br />

obtenido con las estafas.<br />

La policía estima que el importe <strong>de</strong>fraudado en España pue<strong>de</strong> superar los 500.000 euros, aunque ha podido evitar que la<br />

banda estafara 700.000 más.<br />

La BIT estaba tras los pasos <strong>de</strong> los <strong>de</strong>lincuentes que habían asaltado la base <strong>de</strong> datos <strong>de</strong> la naviera canaria, cuando<br />

comprobó que algunos <strong>de</strong> los sospechosos estaban relacionados con el saqueo <strong>de</strong> numerosas cuentas bancarias en Italia.<br />

Des<strong>de</strong> 2010, la Brigada <strong>de</strong> Investigación Tecnológica tenía en marcha una investigación conjunta con la Policía Postal<br />

italiana sobre una banda <strong>de</strong> phishing que tenía ramificaciones en España. La organización estaba compuesta por unas<br />

cuarenta personas que habían conseguido centenares <strong>de</strong> datos <strong>de</strong> acceso a cuentas corrientes on line <strong>de</strong> varias<br />

instituciones italianas. De esta forma, consumaron un frau<strong>de</strong> estimado en 800.000 euros.<br />

Uno <strong>de</strong> los cabecillas <strong>de</strong>l grupo fue localizado en Italia, pero la actividad <strong>de</strong> creación y actualización <strong>de</strong> sitios clonados era<br />

<strong>de</strong>sarrollada en España por ciudadanos rumanos a cambios <strong>de</strong>l 50% <strong>de</strong> los beneficios obtenidos.<br />

La operación, que continúa abierta, ha supuesto el arresto <strong>de</strong> tres personas en Alcalá <strong>de</strong> Henares (<strong>Madrid</strong>), una en<br />

Valencia y otras cuatro en Castellón. Uno <strong>de</strong> estos individuos era el cerebro informático <strong>de</strong> la banda especializada en<br />

obtener datos en Internet. Manejaba un servidor, instalado en una vivienda <strong>de</strong> Alcalá <strong>de</strong> Henares, <strong>de</strong>s<strong>de</strong> el que había<br />

comenzado a enviar 300.000 correos electrónicos con la esperanza <strong>de</strong> obtener el número <strong>de</strong> cuenta y la clave bancaria <strong>de</strong><br />

sus <strong>de</strong>stinatarios. La mayoría <strong>de</strong> estas personas acabarían tirando este correo basura a la papelera, pero es posible que<br />

varios cientos <strong>de</strong> ellos mordieran el anzuelo y facilitarían esas claves creyendo que quien se las estaba pidiendo era su<br />

banco.<br />

Entre los <strong>de</strong>tenidos figura también un sujeto cuya misión era dar salida en el mercado negro a las mercancías compradas<br />

fraudulentamente. La policía ha intervenido en dos domicilios <strong>de</strong> Alcalá <strong>de</strong> Henares un servidor, dos antenas receptoras <strong>de</strong><br />

señal wifi, varios or<strong>de</strong>nadores portátiles y documentación.<br />

Según los expertos policiales, los bancos han reforzado sus medidas <strong>de</strong> seguridad para impedir los ataques <strong>de</strong> los<br />

ladrones informáticos, lo que ha supuesto un <strong>de</strong>scenso en el número <strong>de</strong> <strong>de</strong>litos que sufren estas entida<strong>de</strong>s y sus clientes.<br />

Sin embargo, hay un repunte en los timos <strong>de</strong> ventas por Internet, en los que un ciudadano hace una compra <strong>de</strong> un<br />

producto, paga el importe utilizando su tarjeta <strong>de</strong> crédito... y jamás recibe nada a cambio.<br />

Los <strong>de</strong>lincuentes y sus anzuelos<br />

- Los <strong>de</strong>lincuentes informáticos suelen enviar miles <strong>de</strong> correos electrónicos haciéndose pasar por entida<strong>de</strong>s bancarias,<br />

imitando sus emblemas y logotipos. Con la excusa <strong>de</strong> actualizar sus datos, solicitan a los <strong>de</strong>stinatarios que introduzcan su<br />

número <strong>de</strong> tarjeta <strong>de</strong> crédito y su clave secreta. La mayoría <strong>de</strong> los <strong>de</strong>stinatarios no pican el anzuelo. Pero siempre hay más<br />

<strong>de</strong> uno que lo hace. Y así obtienen fácilmente los datos <strong>de</strong> los incautos, a los que les <strong>de</strong>svalijan sus cuentas o bien usan<br />

estas contraseñas para adquirir productos a su cargo.<br />

- Otras veces, los ciber<strong>de</strong>lincuentes se apo<strong>de</strong>ran <strong>de</strong> las claves <strong>de</strong> cientos <strong>de</strong> personas introduciendo troyanos en sus<br />

or<strong>de</strong>nadores personales, sin que las víctimas se <strong>de</strong>n cuenta <strong>de</strong> que están siendo espiadas.<br />

- Los cacos también han i<strong>de</strong>ado un ardid para eludir los controles establecidos por los bancos en favor <strong>de</strong> su cliente. Si<br />

este dispone <strong>de</strong> un sistema que le alewrta a través <strong>de</strong> un mensaje en el móvil cada vez que hay un pago a cargo <strong>de</strong> su

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!