Cientos de personas fueron estafadas en España entre 2011 y 2013 por una red dedicada a infectar ordenadores con un virus en el que se hacían pasar por La Policía y bloqueaba el aparato hasta que la víctima abonase una "multa" de 100 euros. Detrás de esa lucrativa actividad de cibercrimen hay una compleja estructura en la que intervienen expertos programadores a sueldo de las mafias hasta grupos de crimen organizado encargados de blanquear el dinero estafado.

Se trata de un largo proceso en el que van más allá del clásico spam llegando incluso a contratar anuncios en medios de comunicación de Internet para redireccionar a sus posibles víctimas hasta los dominios infectados. Así actuaba esta mafia que terminó simulando alertas de cuerpos policiales de hasta 22 países distintos para amedrentar a sus víctimas y obligarlas a pagar, generalmente tras visitar sitios de contenido pornográfico.

La red llegaba a facturar una cantidad superior al millón de euros al año y en torno a 40.000 personas en toda Europa se vieron afectadas por sus actividades. Por vergüenza, muchos pagan y ni siquiera denuncian la estafa cuando son conscientes del fraude.

Una decena de personas fueron detenidas en Málaga en 2013 en el marco de una macroperación internacional en la que ya había sido arrestado su cabecilla, Aleksandr Krasnokutskiy, alias 'Abramovich', un ruso de 27 años que se encontraba en Dubai y fue extraditado a España. La Audiencia Nacional ha procesado a trece personas que serán juzgadas próximamente.

Al menos 390 afectados

En esta causa está personada como acusación popular la Asociación Nacional de Afectados por Internet y las Nuevas Tecnologías, un colectivo que defiende a personas víctimas de abusos en la red. En este caso representa a 390 personas damnificadas por el conocido como 'virus de la Policía'. En su escrito de acusación al que ha tenido acceso Europa Press piden penas de entre cuatro y trece años de cárcel para los procesados.

El escrito se basa en el sumario para sostener que se trata de "un complejo grupo criminal organizado estructurado en diversas células o grupos especializados que se caracterizaba por permanecer estancos entre sí y siendo sus actividades supervisadas y controladas por los jefes de la organización criminal". Añade que el centro de las operaciones de dinero que era enviado a Rusia lo establecieron en la Costa del Sol. De los 13 procesados, nueve viven en Málaga.

El primer paso de este engaño denominado 'ransomware' es el diseño del propio virus, también llamado troyano o 'malware'. Los encargados de esta función son programadores informáticos muy especializados a los que en el argot se les denomina 'ransomware coder'. Son contratados sólo para esta función, aunque entre sus generosos emolumentos a veces reciben un porcentaje de las ganancias ilícitas obtenidas tomando como base el número de ordenadores infectados.

Lo que se exige es que el virus sea difícilmente detectable por los antivirus y que se pueda expandir fácilmente. Esto se consigue acudiendo a foros visitados por estos cibercriminales y donde se comercia con los llamados 'crypters' o 'cifradores', una herramienta que oculta el origen del virus hasta hacerlo indetectable.

El paso siguiente consiste en la creación de una estructura de dominios y servidores de Internet para propagar el virus: la persona que entre en uno de ellos, quedará infectada por culpa de una serie de herramientas llamadas 'exploits kids'. Para evitar dejar rastro de su actividad estos servidores son contratados con datos falsos o anónimos. Usan para ello empresas pantalla y a su vez subcontratan dominios por todo el mundo que además les permiten saber cuándo se produce una intervención de la policía.

Llevar hasta el anzuelo

Por medio de los llamados 'servidores de control C&C', estas mafias llevan incluso un control estadístico de los ordenadores que van infectando. Para eso es necesario hacer que los internautas piquen el anzuelo y ahí es donde entran en juego personas dedicadas en exclusiva a generar tráfico hacia los servidores de la organización cibercriminal.

Para efectuar el pago como las falsas multas que cobraba la trama de 'el virus de la policía', los ciberdelincuentes suelen recurrir a pasarelas virtuales de pago como las británicas UKASH o Paysafecard o la rusa Webmoney. Son plataformas en las que se puede pagar de forma anónima comprando unos cupones cuyo valor oscila entre los 10 y los 250 euros aproximadamente. Cada cupón consta de unos números o un PIN que se proporciona al servicio on line para hacer efectivo el pago.

En el caso de la red que será juzgada en la Audiencia Nacional, los cabecillas asumían las funciones más técnicas del proceso, mientras que para la parte económica, el blanqueo y el envío del dinero a cuentas bancarias en Rusia recurrían a la infraestructura y experiencia de grupos vinculados con el crimen organizado tradicional ruso.

Casi 100.000 euros en un mes

"El fraude es de tal envergadura que tan sólo en un mes, desde diciembre de 2012 a enero de 2013, se enviaron a España códigos por importe de 91.010 euros", dice el escrito de acusación del letrado Manuel Merino. Para convertir el dinero digital en dinero en efectivo la organización necesita disponer de tarjetas bancarias en las que poder cargar los códigos que sus víctimas han enviado a través de las citadas plataformas de pago.

En este caso lo que hacían era recurrir a otros miembros de la trama que enviaban tarjetas de crédito por paquetería postal desde distintas ciudades de Estados Unidos. Al llegar a España las activaban para poder cargar los códigos. Posteriormente hacían "ronda de cajeros" sacando el dinero que luego mandaban en efectivo a Rusia. Para no llamar la atención se turnaban para acudir a las sucursales de Western Union o Moneygram donde realizaban giros postales.

También se valían de su buena relación con los dos encargados --ambos procesados en la causa-- de gestionar una casa de cambio de Torremolinos con autorización para el envío de dinero. Otro medio eran plataformas de pago virtuales como wm-center.com o idpanel.cd.

Para comunicarse entre ellos usaban sistemas de mensajería instantánea alternativos donde aplicaban un lenguaje cifrado o codificado. En este caso usaban uno llamado Jabberes.org, cuyo responsable y propietario es un ciudadano español.