Organização criminosa embolsa US$ 3,4 milhões após duplicar cartões SIM para centenas de usuários de telefones celulares | Espanha

[ad_1]

Em 2022, um empresário da Lazobia (Granada, 19.593 habitantes) recebeu um e-mail informando que precisava redefinir sua senha. e-mail. Disseram que havia um link para ele clicar, o que ele fez e, sem maiores problemas, alterou suas senhas. Cinco minutos depois, a rede móvel de seu telefone parou de funcionar. Alarmado, entrou no seu banco a partir do computador da empresa e descobriu que a sua conta, na qual tinha 25 mil euros, tinha sido esvaziada. A sua denúncia deu início a uma investigação da Guarda Civil, que terminou dois anos depois com a detenção de sete pessoas em Barcelona, ​​Valência e Zamora, além de Málaga. Os dirigentes da organização, que arrecadou quase 3,4 milhões de euros depois de defraudar pelo menos 102 pessoas da mesma forma, estavam radicados naquelas províncias. Ambos foram enviados para a prisão.

Os líderes do grupo criminoso, de nacionalidade venezuelana, dirigiram operações na cidade de Málaga, onde contaram com até 74 colaboradores na Venezuela. O sistema usado para capturar suas vítimas era sempre o mesmo. Primeiro, eles enviaram um e-mail e, por meio de diversas variações, incentivaram vários usuários a clicarem em um link fraudulento. Depois que alguém fez isso, os sistemas de computador da rede criminosa conseguiram duplicar o cartão telefônico que as vítimas usavam para acessar suas contas de e-mail. Fontes da Guarda Civil explicaram: “A partir daí, assumiram o controle do aparelho”. Isso permitiu que eles se passassem por você nas redes sociais, acessassem senhas ou solicitassem novas. Principalmente a banca digital, cujos sistemas de verificação normalmente utilizam mensagens SMS entregues num telemóvel, que nestes casos os criminosos já tinham sob o seu controlo.

Com todas essas informações, os detentos agora podem acessar diversos serviços para quem foi fraudado. Entre eles estão as suas contas correntes, sempre com o objetivo de extrair o máximo de dinheiro possível, como fizeram no caso do empresário granadino. Também utilizaram dados pessoais para abrir novas contas em nome das vítimas e, em alguns casos, utilizaram a mesma identidade até 47 vezes. “Hoje há locais onde nem precisa do seu DNI para fazer isso, basta a confirmação por telefone”, afirmam as mesmas fontes, que destacam que os golpistas os têm utilizado para solicitar empréstimos, contratar linhas telefónicas ou fazer grandes compras. o dinheiro que obtiveram. Em outras ocasiões, também utilizaram mulas, pessoas que foram responsáveis, em troca de uma quantia em dinheiro, por transferir os recursos desviados para uma conta da organização em um banco de Miami.

O trabalho realizado nestes dois anos desde a primeira denúncia – embora se acredite que existam casos anteriores – tem sido complicado, devido à dificuldade de investigação de emails, contas bancárias ou números de telefone estrangeiros, conforme informou a Guarda Civil. Isto também se deve ao “complexo sistema informático” desenvolvido pelo grupo criminoso, que lhes permitiu obter um saque estimado em cerca de 3,4 milhões de euros. As mesmas fontes confirmam que a investigação levou ao esclarecimento de 102 crimes, mas as vítimas também são “muito mais”. Esse tipo de crime teve origem nos Estados Unidos e, desde 2015, tornou-se uma fraude frequente na Espanha, onde ganhou importância ao longo dos anos, segundo especialistas do Instituto Armado.

Autoridades foram recentemente detidas em Barcelona, ​​Valência, Zamora e Málaga. Os dois líderes estavam hospedados na cidade andaluza, onde os agentes confiscaram dois computadores portáteis, seis telemóveis, dois cartões bancários, dois cartões de criptomoedas, documentos e uma carteira de criptomoedas. Depois de serem levados à justiça, eles foram enviados para a prisão.

O que mais afeta é o que acontece mais próximo. Para não perder nada, inscreva-se.

Participar

Inscreva-se para continuar lendo

Leia sem limites

_

[ad_2]

..

Leave a Reply

Your email address will not be published. Required fields are marked *