La Policía Nacional ha desarticulado una organización criminal altamente estructurada que logró estafar cerca de medio millón de euros mediante vishing, una modalidad con llamadas falsas que no deja de crecer en España. Con 16 detenidos, 207 víctimas identificadas y más de 480.000 euros defraudados, el caso confirma que la ingeniería social sigue siendo una de las armas más eficaces del crimen digital, especialmente cuando se combina con amenazas y un uso avanzado de tecnología.
La operación, coordinada por la Unidad Central de Ciberdelincuencia, se ha saldado con ocho registros en distintos municipios gaditanos —incluidos San Fernando, Chiclana de la Frontera y La Línea de la Concepción—, donde se encontraban los cinco principales autores materiales. Los agentes intervinieron criptoactivos por valor de 65.000 euros, 6.500 euros en efectivo, múltiples dispositivos electrónicos, artículos de lujo, dos armas, dos vehículos y sustancias estupefacientes.
Del «falso empleado» al «bizum inverso»: los dos ganchos del fraude
La organización empleaba dos técnicas de fraude muy extendidas y, por desgracia, muy efectivas: el vishing del falso empleado, es decir, llamadas falsas y el bizum inverso.
En el primero, los delincuentes contactaban con las víctimas, haciéndose pasar por empleados del departamento de seguridad de su entidad bancaria. Generaban un clima de alarma y confianza a la vez, avisando en las llamadas falsas de supuestos cargos fraudulentos en la cuenta. Una vez establecida la credibilidad, guiaban a la víctima paso a paso a través de la app del banco para “solucionar el problema”. Lo que en realidad hacían era facilitar transferencias a cuentas controladas por los estafadores o aprobar compras fraudulentas.
La otra técnica, el bizum inverso, consistía en contactar con personas que habían publicado anuncios en plataformas de compraventa. Mostraban interés por un artículo y simulaban querer hacer una reserva. Alegando que su cuenta era de empresa y no podía enviar dinero directamente, convencían a la víctima para que ella misma iniciara la solicitud de Bizum. Así, bajo engaño, era la víctima quien terminaba enviando el dinero al estafador.
Una red de mulas bancarias y un rastro difícil de seguir
Uno de los elementos clave de esta organización era su extensa red de mulas. Estas personas, reclutadas por diversos medios, abrían cuentas bancarias a su nombre o facilitaban las suyas propias para recibir el dinero de las víctimas. Los fondos se transferían después a cuentas puente, lo que dificultaba la trazabilidad y permitía mover el dinero rápidamente antes de que pudiera ser bloqueado.
Según la investigación, la organización empleaba al menos 85 cuentas bancarias, muchas de ellas abiertas por estas mulas, que no siempre eran conscientes del delito en el que participaban. En otras ocasiones, el dinero era utilizado directamente para comprar tecnología o joyas por internet.
El nivel de sofisticación técnica del grupo sorprendió a los investigadores. Para evitar ser localizados, los estafadores cambiaban constantemente de teléfonos para las llamadas falsas y ubicaciones. Utilizaron al menos 83 líneas telefónicas distintas, operativas casi a diario. Además, alquilaban apartamentos turísticos por temporadas, desde donde llevaban a cabo las llamadas fraudulentas. Esta movilidad les permitía esquivar la localización de las autoridades y dificultar el seguimiento técnico.
Amenazas para rematar el engaño
Cuando las víctimas dudaban o no colaboraban como esperaban, los estafadores recurrían a la coacción directa. Aseguraban tener todos sus datos personales —una afirmación que muchas veces era cierta gracias a bases filtradas o recopiladas por otros medios—, y amenazaban con solicitar créditos a su nombre o incluso con secuestrarlas. Este componente de intimidación no es habitual en todas las campañas de vishing, pero muestra hasta qué punto esta red estaba dispuesta a presionar psicológicamente a las víctimas para obtener el dinero.
En total, los investigadores han identificado 207 víctimas en todo el país. Inicialmente, eran 160 con un perjuicio económico de más de 310.000 euros, pero el análisis posterior de los dispositivos intervenidos reveló 47 víctimas adicionales y otros 178.000 euros estafados, lo que eleva el montante total a 488.000 euros.
De las 16 personas detenidas, cinco son considerados los cabecillas del grupo, responsables tanto de la ejecución de las estafas como de la recolección del dinero. Todos ellos han ingresado en prisión provisional, aunque la operación sigue abierta y no se descartan nuevas detenciones.
































