Marcel Guinot
Madrid, 15 dic (EFE).- Suena el teléfono. “Buenos días, ¿hablo con Milagros? Le llamo del servicio de prevención y fraude. Nos ha saltado una alerta de seguridad y en estos momentos hay un retiro pendiente de 280 euros”. Milagros no sospecha: el número y el nombre de su banco aparecen en la pantalla de su móvil. Pero está a punto de ser víctima de una de las estafas telefónicas más sofisticadas que se han detectado en España.
Con este método, una legión de 50 teleoperadores que se hacían pasar por empleados de banca conseguían su objetivo: que su interlocutor, asustado ante lo que parecía ser una brecha de seguridad en su cuenta, les facilitara el código de seguridad, que llega al teléfono móvil, necesario en las operaciones para sacar dinero sin tarjeta. Así lograron engañar a 10.000 víctimas y estafar 3 millones de euros.
La organización, profesionalizada en la modalidad delictiva del ‘vishing’, ha sido recientemente desarticulada en una operación conjunta y simultánea entre las policías nacionales de España y Perú y la Agregaduría de Interior, los dos países desde los que el grupo criminal ejecutaba los engaños.
El pasado 3 de diciembre, los agentes detuvieron a 83 personas de nacionalidad peruana, 35 de ellas en Madrid -de los que 11 se encontraban en situación irregular-, Vigo, Barcelona, Mallorca y Salamanca y otras 48 en Perú, y se incautaron de información relativa a las estafas, dinero en efectivo y teléfonos móviles.
En Perú, los efectivos policiales desmantelaron tres oficinas ‘call center’ desde donde realizaban las llamadas a las potenciales víctimas, en las que sorprendieron ‘in fraganti’ a 50 personas con el teléfono en la mano.
El entramado estaba dividido en dos células: el ejército de teleoperadores radicado en el país sudamericano, sujetos a un horario y encargados de embaucar a los clientes de los bancos, y un batallón de ‘mulas’ que extraían el dinero de las víctimas en España después de conseguir los códigos de seguridad necesarios.
Desde el país latinoamericano, los miembros de la red conseguían información sensible de las víctimas en bases de datos y las hostigaban con miles de llamadas diarias en las que planteaban movimientos sospechosos de dinero que, en realidad, no existían.
Sus objetivos eran clientes de edad avanzada de bancos como CaixaBank, BBVA, Santander, Bankinter, Sabadell o Unicaja, según han contado a EFE fuentes próximas a la investigación.
El grupo criminal enmascaraba sus números de teléfono -una técnica denominada ‘spoofing’- y conseguía que en la pantalla del móvil de las víctimas apareciera el nombre y el número oficial de atención al cliente de la entidad bancaria a la que pertenecían.
El motivo de las llamadas, realizadas desde tres centros ubicados en Lima (Perú), era alertar a las víctimas de un supuesto cargo fraudulento por el que, por seguridad, había sido bloqueada la cuenta.
Para revertir la situación, los falsos empleados bancarios les guiaban en los pasos necesarios a realizar a través de sus aplicaciones del banco. Después de manipularles y prometerles denunciar los hechos a la policía, lograban que los usuarios les facilitaran un código de seguridad con el que aparentemente solucionarían el problema.
Sin embargo, la clave que estaban dando a conocer era la culminación de la estafa: era el número de seguridad que se requiere para realizar aquellas disposiciones de dinero sin tarjeta en el cajero.
Este pin era rebotado desde Perú a las mulas de España, que deambulaban a pie de calle por zonas con varias sucursales bancarias. Cuando les llegaba el número, sacaban entre 100 y 200 euros de la cuenta de la víctima.
Entre el 20 y el 30 % de la suma se lo quedaban quienes ejecutaban las disposiciones bancarias en España, mientras que el resto se transfería a Perú por medio de empresas dedicadas al envío de efectivo.
En Madrid, las disposiciones se realizaban desde los distritos de Carabanchel y Puente de Vallecas y también desde el municipio de Móstoles, según han contado a EFE fuentes policiales.
La red criminal realizó un total de 1.479 envíos de dinero por una suma aproximada de 1,4 millones de euros a Perú, que fueron recibidos por los líderes de la organización, mientras que ha quedado acreditada su participación directa en la comisión de estafas por valor de 1,6 millones de euros, han indicado a EFE las fuentes próximas a la investigación.
Para sortear la diferencia horaria entre Perú y España, los teleoperadores, que pergeñaban la estafa desde cubículos individuales dispuestos del material necesario, se levantaban de madrugada y trabajaban de siete de la mañana a dos de la tarde en horario español.
Además, seguían al pie de la letra un guión con el que se presentaban como miembros del departamento de prevención y fraude de los bancos y anticipaban las respuestas de las víctimas.
“El motivo de mi llamada es que nos ha saltado una alerta de seguridad. En estos momentos hay un retiro pendiente de 280 euros a través de la operativa efectivo móvil. Es muy probable que esta persona haya vulnerado sus datos y esté teniendo acceso a su cuenta en estos momentos”, se puede leer en uno de los documentos intervenidos por la policía, a los que ha tenido acceso EFE.
Los ánimos no podían flaquear. Por ello, sus superiores les mandaban mensajes motivacionales en los que les ofrecían, a su vez, primas de hasta 100 soles peruanos -unos 25 euros- por ser puntuales o evitar el ausentismo.
“Buenas tardes chicos, estamos a 3 domingos de Navidad, no falta nada, así que pónganse las pilas, mente positiva y siempre buen ánimo, sólo los más valientes llegan al final, así que a sacarle jugo”, decía uno de los textos intervenidos.
La célula española contaba con cinco cabecillas distribuidos entre Madrid y Barcelona y una legión de 37 blanqueadores o “mulas”, todos ellos de origen peruano y por lo general sin antecedentes. EFE
1012043
(Recursos de archivo en www.lafototeca.com Código 1359122 y otros)