La ciberdelincuencia no solo se persigue en los despachos, y eso es algo que el Grupo 42 de la UDEF en Barcelona, contra los fraudes por Internet, sabe muy bien. Expertos en cazar ciberdelincuentes, así trabaja este grupo dentro y fuera del ciberespacio
Una reciente oleada de estafas phishing ha generado una nueva alerta entre los agentes del Grupo 42 de la Unidad de Delitos Económicos y Fiscales (UDEF) de Policía Nacional en Barcelona. Este Grupo, experto en la lucha contra el fraude por Internet, se dedica precisamente a ello: a cazar ciberdelincuentes. En concreto, aquellos que, amparados por el anonimato que ofrece Internet, cometen todo tipo de ciberestafas; delito que, según el último Informe sobre Ciberdelincuencia, sigue copando el 87,4% del total de infracciones que se comenten en el ciberespacio.
Así, aunque en Catalunya la Policía Nacional no dispone de oficina de denuncias, compañeros de otros puntos del Estado, incluso del resto de Europa, les facilitan, casi a diario, informaciones acerca de grupos criminales que podrían estar aposentados en Barcelona. Ciudad que, además, es considerada por los distintos cuerpos policiales presentes en el territorio: “una de las principales capitales europeas de la ciberdelincuencia”.
Empieza el ciberpatrullaje
De este modo, con los datos facilitados y tras comprobar la información que ofrece el CITCO (Centro de Inteligencia contra el Terrorismo y el Crimen Organizado) – organismo que coordina los datos de las investigaciones para evitar que los distintos cuerpos policiales se solapen en sus esfuerzos – el Grupo 42 enciende sus ordenadores y empieza con el ‘ciberpatrullaje’.
En este sentido, agentes del mencionado Grupo reconocen que, aunque en un primer momento el anonimato dificulta la identificación de estos delincuentes, en esta cruzada no está todo perdido y existen otros caminos para llegar a los autores. Un ejemplo de ello, explican, consiste en rastrear el dinero que sustraen a través de estas ciberestafas. Una ruta fiable que suele desembocar en los ejecutores de dichos fraudes y, normalmente, receptores finales del dinero sustraído.
Objetivo: llegar al ‘nodo final’
Así pues, el objetivo es llegar a los “nodos finales”, es decir los líderes y ejecutores de las estafas. Pero, para ello, primero hay que identificar los “nodos intermedios”: aquellas personas que actúan como ‘mulas’ y que son las encargadas de recibir el dinero robado y/o moverlo físicamente hasta los responsables de la organización.
Llegados a este punto, es crucial el 'ciberpratullaje', pero también el trabajo de campo. En este sentido, las mismas voces reivindican a eltaquigrafo.com que aunque buena parte de su trabajo consiste en operaciones de control y seguimiento en el ciberespacio, "es una percepción equivocada creer que solo perseguimos a los ‘malos’ sentados en nuestros despachos, también hacemos mucho trabajo de campo”.
La importancia del trabajo de campo
“Las ‘mulas’ suelen ser las que dan la cara. Las primeras que detectamos. Una vez trazamos el camino que ha hecho el dinero sustraído desde la cuenta de la víctima hasta la cuenta de los criminales, tratamos de identificar quién o quiénes son los titulares de dichas cuentas”. Estos titulares suelen ser estas ‘mulas’, personas que reciben un pequeño porcentaje del montante final, a cambio de hacer “el trabajo sucio”.
Una vez se detectan los primeros eslabones del grupo investigado, “se hacen vigilancias, seguimientos y escuchas hasta que los ‘nodos intermedios’ nos conducen hasta los ‘nodos finales’”. De este modo, el trabajo de campo, combinado con ese 'ciberpatrullaje' es crucial a la hora de poner nombre y apellidos a esos rostros ocultos tras el falso amparo de la red.
Una vez se detectan los primeros eslabones del grupo investigado, “se hacen vigilancias, seguimientos y escuchas hasta que los ‘nodos intermedios’ nos conducen hasta los ‘nodos finales’”.
El phishing encabeza la lista de los ciber fraudes
Esta vez ha sido una estafa tipo ‘phishing’, el ciberfraude más extendido. Se trata de una estafa con múltiples variables, pero que, en definitiva, consiste en combinar la inteligencia de las nuevas tecnologías con tácticas de ingeniería social para sonsacar información sensible, como contraseñas o datos bancarios, y sustraer el dinero de las víctimas.
Un claro ejemplo, son aquellos famosos correos electrónicos que suplantan la identidad de conocidas marcas, incluso de entidades bancarias, donde se pide que verifiquemos nuestros datos bancarios. Estos datos, sin embargo, se introducen en una web fraudulenta y viajan directamente a los servidores de la organización criminal. Del phishing existen muchas variedades, también a través de SMS o de mensajes por redes sociales. Aunque al final todas conducen a lo mismo: apoderarse de datos sensibles.
No obstante, el phishing no es la única estafa que persiguen. Las fuentes del Grupo 42 enumeran otras tipologías delictivas como: la ‘estafa al CEO’, que suele consistir en suplantar la identidad del jefe de una empresa para ordenar transacciones fraudulentas; o, el ‘sim swapping’, que consiste en un duplicado de la tarjeta SIM para acceder directamente a las aplicaciones de la banca online.
Un grupo con un alto índice de resolución
Gracias al trabajo diario de este Grupo 42, poco a poco las distintas diligencias han dado sus frutos y han ido destapando nuevas modalidades delictivas. De este modo, han logrado convertiste en uno de los grupos policiales de lucha contra la ciberdelincuencia con unos índices efectividad más elevados.
“Aunque es cierto que en Barcelona se están detectando muchas organizaciones criminales que operan a nivel nacional, la realidad es que desde el grupo resolvemos muchos casos”, aseguran. El motivo, declaran, es el buen funcionamiento del trabajo en equipo que realizan las distintas unidades del Cuerpo Nacional de Policía en la lucha contra esta modalidad delictiva, al igual que sucede con otras actividades delincuenciales.
“Pensar como lo hace un delincuente es la única manera de prevenir que nos ganen la partida y vayan siempre un paso por delante”.
“Los delincuentes son muy innovadores y nosotros, como policías especialistas, debemos detectarlo lo antes posible. Sin embargo, no sería posible sin el trabajo en red que se hace con otros grupos y unidades del cuerpo”. Además, su labor exige de una actualización y conocimiento constante de las nuevas herramientas digitales que aparecen en el mercado. Todo tipo de softwares y hardwares que los ciberdelincuentes no tardan en conseguir y utilizar para mejorar y facilitar sus actividades criminales. “Pensar como lo hace un delincuente es la única manera de prevenir que nos ganen la partida y vayan siempre un paso por delante”.