La Guardia Civil ha investigado a 4 personas por delitos de estafa, falsedad documental y usurpaciones de estados civiles
Este grupo se dedicaba a realizar estafas a través de una metodología compleja denominada BEC (Bussines Email Compromise), consistente en interceptar comunicaciones (correos electrónicos) entre empresas y proveedores o viceversa.
Se ha esclarecido un total de cinco delitos por este tipo de metodología, un total de diez víctimas/perjudicados por un importe estafado alrededor de 60.379 € y paralelamente dos delitos de usurpación de estados civiles y otros delitos de falsedad documental.
![[Img #79480]](https://leonsurdigital.com/upload/images/04_2024/6300_photo_2024-04-24_18-04-53.jpg)
La Guardia Civil de Valladolid, en el marco de la operación “PALEDA” ha procedido a la investigación de 4 personas, residentes en la provincia de Madrid con edades comprendidas entre 42 y 69 años como presuntos autores de varios delitos de estafa, blanqueo de capitales, usurpaciones de estados civiles y falsedad documental.
La operación comenzó en octubre de 2023, cuando se tuvo conocimiento de denuncia presentada en Juzgados de Valladolid y otra denuncia paralela presentada en el puesto de la Guardia Civil de Medina del Campo (Valladolid).
Las denuncias presentadas se basaban en que una de las empresas recibió supuestamente un correo electrónico remitido de otra empresa proveedora con la que mantienen una relación empresarial, donde adjuntaba al citado correo electrónico una factura para el abono de los trabajos realizados, en la factura hacen mención del número de cuenta bancaria donde deberían de realizar el abono de la factura.
Tras realizar el pago mediante transferencia, pasados unos días recibió aviso de la otra empresa, comunicando que el pago NO había sido realizado, comprobando entre las empresas que la factura no corresponde con la enviada previamente.
La Guardia Civil inició varias vías de investigaciones, determinando el entramado de cuentas bancarias utilizadas por los autor/es donde iban blanqueando el dinero procedente de estos delitos, cabe destacar que se ha podido determinar varios delitos de usurpaciones de identidades así como falsedad documental a la hora de realizar las aperturas de cuentas bancarias, procediendo al bloqueo de las cuentas bancarias evitando que los autores continuaran utilizando estas cuentas como medio, para realizar las estafas.
A lo largo de las investigaciones se ha podido determinar que una de las personas investigada no detenida, es relacionada directamente como autor de un delito de usurpación de estado civil y otro delito de falsedad documental a través de la contratación de tarjeta prepago (SIM), cuya victima presento la correspondiente denuncia.
Tras analizar numerosa documentación donde los autores accedían para realizar altas de cuentas bancarias y numerosas transferencias, se ha podido determinar la identidad de varios titulares que son relacionados directamente en esta trama de estafas.
Se han podido esclarecer a fecha de la presente un total de cinco delitos por este tipo de metodología, un total de diez víctimas/perjudicados por un importe estafado alrededor de 60.379,2€ y paralelamente dos delitos de usurpación de estados civiles y otros delitos de falsedad documental
El método utilizado es conocido con el anglicismo Business Email Compromise (BEC), método que lleva años expandiéndose por España, indiscriminadamente afectando a empresas de toda índole incluso a particulares, este tipo de delito en el que los ciberdelincuentes, utilizan el fraude por correo electrónico para engañar a empresas o individuos para que les transfieran dinero o raramente información confidencial.
Los ataques BEC, normalmente implican hacerse pasar por una entidad confiable, como un ejecutivo de una empresa, un proveedor o un socio comercial, para manipular a la víctima para que tome acciones que beneficien al atacante.
Desarrollo de un ataque BEC:
1.Investigación y reconocimiento: los atacantes realizan investigaciones exhaustivas sobre la organización objetivo, incluida la identificación del personal clave, sus funciones y sus patrones de comunicación.
2. Suplantación de correo electrónico: los atacantes utilizan técnicas como la suplantación de correo electrónico para falsificar correos electrónicos que parecen provenir de una fuente confiable dentro de la organización, como un director ejecutivo o un funcionario financiero.
3.Ingeniería social: los atacantes crean correos electrónicos convincentes que aprovechan tácticas de ingeniería social para manipular al destinatario y obligarlo a actuar. Esto podría incluir solicitudes urgentes de transferencias bancarias, suculentos descuentos en facturación, cambios en los detalles de pago o el intercambio de información confidencial.
4. Engaño: los atacantes a menudo aprovechan un sentido de urgencia o autoridad para presionar a la víctima para que eluda los procedimientos de verificación normales. También pueden crear una falsa sensación de legitimidad al imitar el lenguaje y el estilo de las comunicaciones legítimas.
5.Pérdida financiera: si tiene éxito, la víctima, sin saberlo, transfiere fondos o información confidencial a la cuenta del atacante, lo que resulta en una pérdida financiera para la organización.
Desde la Guardia Civil se recomienda para mitigar el riesgo de ataques BEC, las empresas, particulares deben implementar medidas sólidas de ciberseguridad, como:
- Programas de formación y sensibilización de empleados para reconocer y denunciar correos electrónicos sospechosos.
- Implementación de autenticación multifactor para transacciones confidenciales.
- Verificar solicitudes de pago y cambios en la información financiera a través de canales de comunicación fuera de banda.
- Mejora de las medidas de seguridad del correo electrónico, como filtros anti phishing y protocolos de autenticación de correo electrónico como DMARC (autenticación, informes y conformidad de mensajes basados en dominio).
Al comprender las tácticas utilizadas en los ataques BEC e implementar salvaguardas adecuadas, las organizaciones pueden protegerse mejor contra esta amenaza generalizada.
Se prosiguen con las investigaciones y no se descartar por los investigadores nuevas detenciones e investigaciones para determinar el grado de a implicación de cada una de las personas identificadas.
Se ha esclarecido un total de cinco delitos por este tipo de metodología, un total de diez víctimas/perjudicados por un importe estafado alrededor de 60.379 € y paralelamente dos delitos de usurpación de estados civiles y otros delitos de falsedad documental.
La Guardia Civil de Valladolid, en el marco de la operación “PALEDA” ha procedido a la investigación de 4 personas, residentes en la provincia de Madrid con edades comprendidas entre 42 y 69 años como presuntos autores de varios delitos de estafa, blanqueo de capitales, usurpaciones de estados civiles y falsedad documental.
La operación comenzó en octubre de 2023, cuando se tuvo conocimiento de denuncia presentada en Juzgados de Valladolid y otra denuncia paralela presentada en el puesto de la Guardia Civil de Medina del Campo (Valladolid).
Las denuncias presentadas se basaban en que una de las empresas recibió supuestamente un correo electrónico remitido de otra empresa proveedora con la que mantienen una relación empresarial, donde adjuntaba al citado correo electrónico una factura para el abono de los trabajos realizados, en la factura hacen mención del número de cuenta bancaria donde deberían de realizar el abono de la factura.
Tras realizar el pago mediante transferencia, pasados unos días recibió aviso de la otra empresa, comunicando que el pago NO había sido realizado, comprobando entre las empresas que la factura no corresponde con la enviada previamente.
La Guardia Civil inició varias vías de investigaciones, determinando el entramado de cuentas bancarias utilizadas por los autor/es donde iban blanqueando el dinero procedente de estos delitos, cabe destacar que se ha podido determinar varios delitos de usurpaciones de identidades así como falsedad documental a la hora de realizar las aperturas de cuentas bancarias, procediendo al bloqueo de las cuentas bancarias evitando que los autores continuaran utilizando estas cuentas como medio, para realizar las estafas.
A lo largo de las investigaciones se ha podido determinar que una de las personas investigada no detenida, es relacionada directamente como autor de un delito de usurpación de estado civil y otro delito de falsedad documental a través de la contratación de tarjeta prepago (SIM), cuya victima presento la correspondiente denuncia.
Tras analizar numerosa documentación donde los autores accedían para realizar altas de cuentas bancarias y numerosas transferencias, se ha podido determinar la identidad de varios titulares que son relacionados directamente en esta trama de estafas.
Se han podido esclarecer a fecha de la presente un total de cinco delitos por este tipo de metodología, un total de diez víctimas/perjudicados por un importe estafado alrededor de 60.379,2€ y paralelamente dos delitos de usurpación de estados civiles y otros delitos de falsedad documental
El método utilizado es conocido con el anglicismo Business Email Compromise (BEC), método que lleva años expandiéndose por España, indiscriminadamente afectando a empresas de toda índole incluso a particulares, este tipo de delito en el que los ciberdelincuentes, utilizan el fraude por correo electrónico para engañar a empresas o individuos para que les transfieran dinero o raramente información confidencial.
Los ataques BEC, normalmente implican hacerse pasar por una entidad confiable, como un ejecutivo de una empresa, un proveedor o un socio comercial, para manipular a la víctima para que tome acciones que beneficien al atacante.
Desarrollo de un ataque BEC:
1.Investigación y reconocimiento: los atacantes realizan investigaciones exhaustivas sobre la organización objetivo, incluida la identificación del personal clave, sus funciones y sus patrones de comunicación.
2. Suplantación de correo electrónico: los atacantes utilizan técnicas como la suplantación de correo electrónico para falsificar correos electrónicos que parecen provenir de una fuente confiable dentro de la organización, como un director ejecutivo o un funcionario financiero.
3.Ingeniería social: los atacantes crean correos electrónicos convincentes que aprovechan tácticas de ingeniería social para manipular al destinatario y obligarlo a actuar. Esto podría incluir solicitudes urgentes de transferencias bancarias, suculentos descuentos en facturación, cambios en los detalles de pago o el intercambio de información confidencial.
4. Engaño: los atacantes a menudo aprovechan un sentido de urgencia o autoridad para presionar a la víctima para que eluda los procedimientos de verificación normales. También pueden crear una falsa sensación de legitimidad al imitar el lenguaje y el estilo de las comunicaciones legítimas.
5.Pérdida financiera: si tiene éxito, la víctima, sin saberlo, transfiere fondos o información confidencial a la cuenta del atacante, lo que resulta en una pérdida financiera para la organización.
Desde la Guardia Civil se recomienda para mitigar el riesgo de ataques BEC, las empresas, particulares deben implementar medidas sólidas de ciberseguridad, como:
- Programas de formación y sensibilización de empleados para reconocer y denunciar correos electrónicos sospechosos.
- Implementación de autenticación multifactor para transacciones confidenciales.
- Verificar solicitudes de pago y cambios en la información financiera a través de canales de comunicación fuera de banda.
- Mejora de las medidas de seguridad del correo electrónico, como filtros anti phishing y protocolos de autenticación de correo electrónico como DMARC (autenticación, informes y conformidad de mensajes basados en dominio).
Al comprender las tácticas utilizadas en los ataques BEC e implementar salvaguardas adecuadas, las organizaciones pueden protegerse mejor contra esta amenaza generalizada.
Se prosiguen con las investigaciones y no se descartar por los investigadores nuevas detenciones e investigaciones para determinar el grado de a implicación de cada una de las personas identificadas.
Normas de participación
Esta es la opinión de los lectores, no la de este medio.
Nos reservamos el derecho a eliminar los comentarios inapropiados.
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
Normas de Participación
Política de privacidad
Por seguridad guardamos tu IP
216.73.216.99