Alcalá de Henares, 14 de julio de 2025.- Las estafas informáticas de suplantación de entidades bancarias están a la orden del día y son un problema ante el que hay que estar prevenidos. La Policía Nacional ha desarticulado un grupo criminal que
actuaba en todo el territorio nacional, especializado en realizar estafas
informáticas suplantando entidades bancarias. Realizaban envíos masivos de
SMS con un enlace falso alertando de accesos fraudulentos a través de la
banca online. Por el momento han sido localizadas 85 víctimas a las que han
causado un perjuicio económico de casi 1.000.000 de euros en diez meses.
Han sido detenidas 19 personas e identificados 21 miembros más de este
grupo criminal, entre los que se encuentra el principal cabecilla.
Contaban con datos concretos de los clientes de las entidades
bancarias
La investigación comenzó en octubre de 2024 tras recibir diferentes
denuncias de personas que aseguraban haber sido víctimas de una estafa
informática por suplantación de su entidad bancaria. En esta ocasión no se
trababa de una campaña indiscriminada contra gran parte de la población,
sino que los estafadores contaban con datos concretos de una misma
entidad bancaria, tales como números de cuentas, DNI o incluso direciones
domiciliarias.
Envío masivo de un primer SMS para captar a víctimas potenciales
A través de aplicaciones informáticas específicas, realizaban un envío masivo
de un primer SMS alertando de un acceso indebido a través de un terminal
ajeno en la banca online de los clientes. Además, este mensaje incorporaba
un enlace con una URL parecida a la original. Cuando la potencial víctima
pinchaba en el enlace, les redirigía a una página web que suplantaba a la
oficial, solicitando a las víctimas las claves de acceso. En ese momento, los
responsables tenían conocimiento de esta maniobra a través de de un panel
de control. Era entonces cuando realizaban una llamada telefónica,
suplantando el número legítimo de la entidad, identificándose como agentes
anti fraude de las entidades bancarias, donde seguían un guión establecido
con el que conseguían sonsacar información a las víctimas.
Un segundo SMS para reforzar el engaño
Una vez habían contactado con las víctimas, reforzaban el engaño con el
envío de un segundo SMS con los datos del falso gestor que supuestamente
se les había asignado para solventar la incidencia. Una vez se habían
ganado su confianza, les facilitaban las directrices para que, sin demora y sin cortar la llamada, ayudarles a cancelar las supuestas transferencias o cargos fraudulentos en sus cuentas.
Dependiendo del devenir de la llamada y del saldo disponible, conseguían
que las víctimas realizaran transferencias bancarias, ingresos en cajeros,
operaciones de criptomonedas e incluso la contratación de préstamos.
Fase de blanqueo de capitales.
Una vez habían obtenido el capital, los fondos salían de las cuentas de
origen, transformándose en dinero en efectivo mediante extracciones en
cajeros o traspasos a direcciones de criptomonedas, cortando así el nexo de
unión entre los fondos y el destinatario final, favoreciendo el blanqueo de
capitales procedentes de las estafas.
No dudaban en amenazar a las víctimas cuando eran descubiertos
Durante el desarrollo de la investigación se han podido identificar hasta 40
miembros que ocupaban diferentes puestos dentro de los cuatro niveles
establecidos en este grupo criminal. En lo más alto se encontraba el líder,
encargado de dotar de medios y coordinar al resto de miembros. En el
segundo nivel estaba su mano derecha, que ejercía de teleoperador y se
hacía pasar por agente anti fraude. En el tercer nivel se encontraban los
conseguidores o captadores de “mulas”. Algunos de ellos habían comenzado
aportando su propia cuenta bancaria, para después pasar a captar personas
de su entorno para que aportasen sus propias cuentas, quienes ocuparían el
cuarto y último nivel. Cabe reseñar que no dudaban en recurrir a las
amenazas cuando eran descubiertos, aprovechando que conocían los datos
personales de las víctimas, tratando aí de amedrentarlas y evitar la posible
denuncia.
Un total de 19 detenidos
Por todo ello, el mes de junio se procedió a realizar tres entradas y
registro en los que se intervinieron 11 teléfonos móviles, cuatro ordenadores, 32.000 euros, 0,25 criptomoneda ETH. También se localizaron una escopeta de perdigones, dos pistolas de gas, un machete, una defensa extensible, un hacha y una navaja que se encontraban a la vista para poder ser esgrimidos rápidamente. Además, se encontraron 20 DNI, la mayoría sustraídos en discotecas de Madrid y que habían sido adquiridos en el mercado negro para la contratación de servicios necesarios para sus actividades ilícitas.
Por todo ello resultaron detenidas 19 personas, como presuntos responsables de los delitos de pertenencia a grupo criminal, estafa continuada, blanqueo de capitales, falsedad documental,
usurpación de estado civil y amenazas. Tras los arrestos fueron puestos a disposición judicial.

















































