así trabajan los policías contra la delincuencia en Internet

A recent oleada de estafas phishing has generated one nueva alerta entre los agentes del Group 42 of the Unidad de Delitos Económicos y Fiscales (UDEF) de Policía Nacional en Barcelona. Este Grupo, experto en la lucha contra el fraude por Internet, if he dedicates precisely to ello: in cazar ciberdelincuentes. In concrete, aquellos que, amparados by the anonymity that ofrece Internetcometen todo type de ciberestafas; delito que, según el último THEnforme sobre Ciberdelincuenciasigue copando el 87.4% of the total of infracciones que se comenten en el ciberespacio.

Así, aunque en Catalunya the Policía Nacional no has de oficina de denunciascompañeros de otros puntos del Estado, including the rest of Europe, les facilitan, diary cases, informaciones acerca de grupos criminales que podrían estar aposentados en Barcelona. Ciudad que, además, es considerada por los distincos cuerpos policiales presentes in the territory: “Una de las principales capitales europeas de la ciberdelincuencia”.

Empieza el ciberpatrullaje

De este way, with the data facilitados and trans comprobar the information that ofrece el CITCO (Centro de Intelligencia contra el Terrorismo y el Crimen Organizado) – body that coordinates the datos de las investigaciones para avoid que los distinctions cuerpos policiales se solapen en sus esfuerzos – el Grupo 42 enciende sus ordenadores y empieza con el ‘ciberpatrullaje’.

En este sentido, agentes del mencionado Grupo reconocen que, aunque en un primer moment and difficult anonymity Lto identación de estos delincuentesen esta cruzada no está todo perdido y existen otros caminos para llegar a los autores. An ejemplo de ello, explican, consists en rastrear el dinero que sustraen a través de estas ciberestafas. Una ruta fiable que suele desembocar en los ejecutores de dichos fraudes y, normally, receptores finales of the dinero sustraído.

Objetivo: llegar to the ‘final node’

Así pues, el objetivo es llegar a los “Nodos finales”, es decir los líderes y ejecutores de las estafas. But, para ello, primero hay que identify los “nodos intermedios”: aquellas personas que actúan como ‘mulas’ y que son las encargadas de recibir el dinero robado y / o moving it physically hasta los responsables de la organización.

Llegados a este punto, es crucial el ‘ciberpratullaje’, but también el trabajo de campo. En este sentido, las mismas voces reivindican a eltaquigrafo.com anyway buena part de su trabajo consists en operations de control y Seguimiento en el ciberespacio, “es una percepción equivocada creer que solo persimos a los ‘malos’ sentados en nuestros despachos, también hacemos mucho trabajo de campo ”.

The importancia of the trabajo de campo

Las ‘mulas’ suelen ser las que dan la cara. Las primeras que detectamos. Una vez trazamos el camino que ha hecho el dinero sustraído desde la cuenta de la life hasta la cuenta de los criminales, tratamos de identar quién or quiénes son los titulares de dichas cuentas ”. Estos titulares suelen ser estas ‘mulas’, personas que reciben un pequeño porcentaje del montante final, a Cambio de hacer “el trabajo sucio”.

Una vez se detectan los primeros eslabones del grupo investigado, “se hacen vigilancias, Seguimientos y escuchas hasta que los ‘nodos intermedios’ nos conducen hasta los ‘nodos finales’ “. De este modo, el trabajo de campo, combinado with ese ‘ciberpatrullaje’ es crucial a la hora de poner nombre y apellidos to esos rostros ocultos tras el false amparo de la red.

Una vez se detectan los primeros eslabones del grupo investigado, “se hacen vigilancias, Seguimientos y escuchas hasta que los ‘nodos intermedios’ nos conducen hasta los ‘nodos finales’ “.

El phishing encabeza the list of cyber fraudes

Esta vez ha sido a kind estafa ‘phishing’, el ciberfraude más extendido. If it is a estafa with múltiples variableshowever, it ultimately consists in combining it inteligencia de las nuevas tecnologías with tácticas de isocial ngeniería para sonsacar información sensibleas contraseñas or datos bancarios, y sustraer el dinero de las víctimas.

Un claro ejemplo, son aquellos famosos electronic corrections that suplantan the identidad de conocidas marcasincluding de entidades bancarias, whence se pide que verifiquemos nuestros datos bancarios. Estos datos, sin embargo, se introducen en a fraudulent web y viajan directly to los servidores de la organización criminal. Of the phishing existen muchas variedades, también a través de SMS or de mensajes por redes sociales. Aunque to the final todas conducen a lo mismo: apoderarse de datos sensibles.

No obstante, el phishing no es la única estafa que persiguen. Las fuentes del Grupo 42 enumeran otras tipologías delictivas como: the ‘estafa to the CEO’que suele consistir en suplantar the identity of the jefe de una empresa para ordenar transacciones fraudulentas; o, el ‘sim swapping’, that consists of a duplicado de la tarjeta SIM for direct access to the online banking application.

A group with a high resolution rate

Gracias al trabajo diario de este Grupo 42, little by little las distinguas diligencias han dado sus frutos y han ido destapando nuevas modalidades delictivas. De este modo, han logrado convertiste en one of the grupos policiales de lucha contra la ciberdelincuencia with unos índices efectividad más elevados.

“Aunque es cierto que en Barcelona if they are detecting muchas organizaciones criminales que operan a nivel nacional, la realidad es que desde el grupo resolvemos muchos casos“, Aseguran. El reason, declaran, es el buen funcionamiento del trabajo en equipo que realizan las distinctas unidades del Cuerpo Nacional de Policía en la lucha contra esta modalidad delictiva, al igual que sucede con otras actividades delincuenciales.

“To think how to hace a delincuente is the only way to prevent that nos ganen la partida y vayan siempre un paso por delante”.

“Los delincuentes son muy innovadores y nosotros, como policías especialistas, debemos detect it antes posible. Sin embargo, no sería posible sin el trabajo en red que se hace con otros grupos y unidades del cuerpo ”. Además, on labor exige de una actualización y conocimiento constant de las nuevas herramientas digitales que aparecen en el mercado. Todo type de softwares y hardwares que los ciberdelincuentes no tardan en consequir y utilizar para mejorar y facilitar sus actividades criminales. “To think how to hace a delincuente is the only way to prevent that nos ganen la partida y vayan siempre un paso por delante”.

.

Leave a Comment

Your email address will not be published. Required fields are marked *