Investigación
Los ciberestafadores usan proveedores ilegales de pagos para mover el dinero de sus víctimas
SCAM EMPIRE | EL IMPERIO DEL FRAUDE
Liliana Molina era una estafadora profesional que trabajaba en un locutorio de Tiflis (Georgia). A lo largo de varias semanas de marzo y abril de 2024, pasó horas al teléfono con Mark, un animoso comerciante británico, para convencerle de que hiciera una gran inversión en criptomonedas y acciones con las que, insistía, era imposible perder. “Si haces lo que digo, créeme, vamos a ganar mucho dinero”, le dijo. Finalmente, Mark accedió a enviarle la cantidad que le pedía.
Pero, ¿cómo iba ella a recibir esos fondos? Los bancos comerciales tienen estrictas políticas de detección del fraude y, si Mark se limitaba a transferir el dinero a los estafadores, podía ser rastreado fácilmente. Así, que Liliana abrió Telegram y envió una solicitud al departamento financiero del call-center dedicado a las ciberestafas para el que trabajaba: “Necesito datos de Reino Unido para 7.000 libras [8.311 euros], por favor”, escribió. En cuestión de minutos, recibió una factura por 7.000 libras dirigida a Mark con una cuenta en el banco digital lituano-británico Revolut a nombre de una empresa búlgara. Liliana se la remitió a Mark y éste transfirió el dinero.
Al final, Mark –pidió que se le mencione con un seudónimo, porque no quiere que las personas de su entorno sepan que le estafaron– perdió al menos 25.000 libras –29.791 euros–, y no fue el único. Liliana y sus colegas se embolsaron un total de más de 35 millones de dólares –33 millones de euros– entre 2022 y 2025, según han descubierto OCCRP y 30 medios de comunicación de todo el mundo tras recibir una nueva filtración sin precedentes de documentos y archivos de audio de ese call-center de Georgia. Otra organización similar, pero de mayor tamaño con sedes en Israel y Europa del Este, se hizo con 240 millones de dólares –222 millones de euros– de 32.000 víctimas repartidas en 34 países. Es el proyecto Scam Empire.
Pero, como revelan las interacciones entre Mark y Liliana, llevar a término una estafa requiere ayuda para sacar el dinero de las cuentas bancarias de los clientes –a menudo abiertas en grandes bancos comerciales con controles antifraude– e ingresarlo en las de los estafadores sin ser descubiertos. Los call-centers intentan asegurarse el éxito instando a sus víctimas a abrir cuentas en bancos digitales que creen que serán menos estrictos a la hora de vigilar el fraude. Luego, para recibir los fondos, los estafadores contaban con la asistencia de lo que ellos denominaban internamente “proveedores de servicios de pago”.
Los proveedores de servicios de pago legales (PSP) son entidades financieras reguladas que ayudan a otras empresas a recibir dinero de sus clientes, proporcionándoles acceso al sistema bancario mundial.
Los documentos filtrados de Scam Empire han puesto al descubierto el lado oscuro de este sector: un enorme y misterioso ecosistema de proveedores no regulados de servicios de pago que ayudan a mover el dinero mediante métodos cuestionables y engañosos. Así funcionaba el sistema:
- Cuando un call-center dedicado a las estafas necesitaba procesar una transferencia, contactaba con un proveedor de servicios de pago a fin de obtener los datos necesarios para realizar ingreso, facilitando el nombre y la nacionalidad de la persona que iba a enviar el dinero.
- El proveedor de servicios de pago le proporcionaba rápidamente los datos de una cuenta bancaria a la que el cliente pudiera enviar el dinero. A veces también se adjuntaba una factura para justificar la transacción.
- En algunos casos, estas cuentas estaban a nombre de personas que parecen recibir órdenes de los proveedores de servicios de pago. En otros, estaban a nombre de empresas propiedad de personas que dicen no saber nada de la estafa, incluyendo a un peluquero ucraniano, por ejemplo.
- La víctima enviaba el dinero a la cuenta bancaria. Después de restarles una comisión, el proveedor de servicios de pago enviaba los fondos al centro de llamadas, a veces a través de criptomonedas, que son difíciles de rastrear y están poco reguladas.
Los documentos financieros hallados en Scam Empire muestran que varios de estos proveedores de servicios de pago clandestinos fueron utilizados por las dos redes investigadas, la georgiana y la israelí-europea, que los mencionan entre cientos de proveedores –junto con exchanges [plataformas de intercambio] de criptomonedas, empresas de transferencias bancarias y otros– en las hojas de cálculo donde registraban los pagos de las víctimas.
Algunos de estos proveedores parecen estar especializados en determinados países, como los denominados Britain Local, Australia Local y Canada EasyWires. Otros tenían nombres más genéricos, como Anywires y Bankio. Muchos no parecen corresponder a entidades jurídicas reales. Los documentos internos revelan que los proveedores cobraban comisiones de entre el 10% y el 17%, bastante más que un servicio de pago convencional legítimo: PayPal, por ejemplo, cobra una comisión del 5% por las transferencias internacionales.
Además, era frecuente la aparición –y posterior desaparición– de nuevos proveedores que ofrecían a los call-centers material promocional con diversas “soluciones” para transferir dinero. A veces los centros de llamadas recibían avisos de que estaban fuera de servicio.
Kathryn Westmore, que dirige los trabajos del Royal United Services Institute (RUSI) sobre delincuencia financiera, asegura que era habitual ver sistemas de este tipo al servicio de narcotraficantes, pero no tanto en “el mundo del fraude”, y los expertos aún no saben mucho sobre cómo funcionan. Helena Wood, responsable de políticas públicas de Cifas, una organización de prevención del fraude en el Reino Unido, explica a OCCRP que los proveedores de servicios de pago permiten a los estafadores externalizar sus operaciones financieras. “Se trata de un servicio de blanqueo de dinero a todos los efectos”, asegura Wood
Pedían a sus víctimas cuentas en bancos digitales
Los documentos hallados en la filtración revelan que los estafadores presionaban con frecuencia a las víctimas para que abrieran cuentas bancarias en instituciones financieras específicas, normalmente bancos digitales o entidades de dinero electrónico, supuestamente porque suelen hacer menos preguntas sobre el cumplimiento de la normativa bancaria.
Los estafadores, por ejemplo, decían a las víctimas que no confiaran en los grandes bancos comerciales, ya que intentan evitar que sus clientes se enriquezcan o no son “criptoamigables”. En algunos casos, ese argumento se utilizaba para empujar a las víctimas a abrir cuentas en neobancos, entidades 100% digitales, pero sin licencia bancaria.
Revolut, un banco exclusivamente online, fue con diferencia el más utilizado por las víctimas para transferir fondos al centro de llamadas de Georgia: de las 5.040 transacciones en las que intervino un banco identificado, 598 se realizaron a través de Revolut.
“Como usted sabe, a veces los bancos se quejan cuando estamos recibiendo algunos fondos o cuando estamos invirtiendo en criptomonedas, ¿verdad?”, le dijo un estafador a una potencial víctima. “Así que, va a ser muy útil si consigue instalar Revolut”. Preguntado al respecto por OCCRP, el banco lituano-británico respondió que se toma “increíblemente en serio el fraude y el riesgo en toda la industria de la delincuencia organizada y sofisticada” y que cuenta con “procedimientos robustos para prevenir el uso indebido de Revolut con fines ilícitos”.
Otro estafador indicó a una víctima que escribiera palabra por palabra lo que debía decir a su banco para explicar los pagos a la plataforma de criptomonedas Wirex. “Si quieres, puedes escribir esto en un papel: ‘Utilizo Wirex para viajar. La utilizo desde hace más de cuatro años... Mi hijo o mi familiar me la recomendó porque, cuando viajo al extranjero, Wirex me da una tarjeta que puedo utilizar en otros países y tiene un reintegro muy bueno’. ¿Puedes escribir esta frase?”. Wirex no respondió a la solicitud de comentarios que le envió OCCRP.
En el caso de Mark, el estafador le instó a abrir una cuenta en la sucursal digital de Chase en el Reino Unido. “Es mucho más fácil hacerlo con Chase”, le escribió por WhatsApp. También le dio instrucciones precisas sobre lo que debía hacer si Chase cuestionaba la transacción: debía decirle que las 7.000 libras eran para comprar “entradas para ir al teatro”. “Ella estaba literalmente al teléfono diciéndome exactamente lo que tenía que decir a Chase para conseguir que el dinero pasara”, contó Mark más tarde a los periodistas. Chase se ha negado a responder a las preguntas que sobre la cuenta de Mark le ha formulado OCCRP, acogiéndose a cuestiones de privacidad, pero también a contestar a preguntas generales sobre sus procedimientos de compliance.
Facturas y cuentas bancarias a cambio de una comisión
Una vez que Liliana envió a Mark la factura falsa, éste transfirió los fondos a la cuenta búlgara de Revolut ese mismo día. El banco lituano-británico ha declinado responder a preguntas concretas sobre este caso, amparándose en la confidencialidad de sus clientes y la protección de datos. “Pensándolo ahora, fue una estupidez por mi parte, estaba transfiriendo dinero a cuentas aleatorias”, confiesa.
Mark se había dejado convencer por la versión de la realidad creada por su estafador mostrándole un sitio web falso donde parecía que su dinero estaba siendo bien invertido en lo que Liliana llamaba “beneficios garantizados”: “En la plataforma todo parece real, ¿me entiendes? Estaba ganando mucho dinero”.
Pero, entre bastidores, la factura falsa de 7.000 libras de Mark había sido fabricada por un proveedor de servicios de pago llamado Bankio. Los chats internos hallados en la filtración permiten ver lo que ocurría en la trastienda del call-center:
- Después de que Liliana pidiera los datos de pago para hacer la transferencia de Mark, el gestor financiero de su centro de llamadas le aconsejó que enviara el dinero a través de un exchange de criptomonedas lituano, pero la cuenta de Mark era demasiado nueva.
- El gestor financiero abrió un chat de Telegram con Bankio y preguntó si podía mover 7.000 libras.
- Liliana revisó las instrucciones de Bankio sobre cómo enviar dinero, incluida una advertencia estricta de no utilizar las palabras “inversión” o “cripto” en la referencia.
- Un representante de Bankio apareció en el chat y pidió información sobre el remitente, su cuenta bancaria y el importe que debía procesarse.
- “¡Enseguida!”, respondió el gestor financiero. Un minuto después, Bankio había generado una factura para Mark. El gestor financiero comprobó la factura y se la envió a Liliana.
Todo esto ocurrió en apenas ocho minutos.
Se trata de un ejemplo típico de cómo funciona el procesamiento de los pagos en los centros de llamadas de Scam Empire. Las capturas de pantalla incluidas en la filtración muestran la constante comunicación que mantienen con un auténtico ejército de gestores, normalmente en canales especiales de Telegram. Tras contactar con un proveedor y darle el nombre y la nacionalidad de una víctima, recibían rápidamente los datos de una cuenta.
También era habitual que surgieran nuevos proveedores de servicios para ofrecer a los centros de atención telefónica material promocional con diversas “soluciones“ para transferir dinero, que luego desaparecían: los centros de atención telefónica recibían a veces avisos de que estaban fuera de servicio.
Los documentos de la filtración revelan que estos proveedores de servicios de pago cobraban comisiones de entre el 10% y el 17%, bastante más que un servicio legal pero en consonancia con las comisiones típicas del blanqueo de capitales. Por establecer una comparación: PayPal cobra una comisión del 5% por las transferencias internacionales.
Bankio tiene un sitio web rudimentario, así como documentos de marca que distribuye a los call-centers. Uno de los encontrados en la filtración, que expone su “flujo de trabajo”, promete que, tras la solicitud de asistencia, Bankio preparará una factura, seleccionará el “mejor banco disponible según el importe y el país del cliente”, recibirá el ingreso y, a continuación, enviará el dinero una vez que haya recibido el pago por sus servicios a través de un “informe de liquidación”.
Aunque Bankio tiene su propia marca, no hay ninguna entidad corporativa registrada con ese nombre y los periodistas no pudieron determinar quién está detrás. Pero los documentos de la filtración sugieren claramente que está conectado con un proveedor de servicios similar, Anywires, que también fue utilizado por los estafadores israelí-europeos. Ambos servicios comparten un número de teléfono móvil en el Reino Unido y una dirección en Edimburgo, la capital escocesa. Además, los call-centers facturaron a Bankio para recibir el dinero de víctimas que habían enviado dinero a través de Anywires según sus propios documentos internos.
Entre Bankio y Anywires proporcionaban datos de docenas de empresas fantasma en países europeos como Estonia, Hungría, Bulgaria y el Reino Unido.
Hasta el mes pasado, Anywires tenía un sitio web de aspecto profesional, en el que decía colaborar con Revolut y Wise, entre otros. Revolut contesta a OCCRP que nunca ha contratado a Anywires y que ésta utiliza su logotipo sin permiso. También dice que le envió una carta de cese y desistimiento. Después, el sitio web de Anywires desapareció. Por su parte, Wise declara que nunca ha mantenido relación comercial alguna con Anywires.
El sitio web de Anywires también indicaba una dirección de contacto en los suburbios de Riga, la capital de Letonia, pero sólo conduce a un apartamento en el primer piso de un desgastado bloque de apartamentos de la era soviética. Un periodista de Re:Baltica, medio de comunicación asociado a OCCRP, llamó a la puerta en dos ocasiones, pero nadie respondió.
Los materiales promocionales hallados en la filtración también vinculan a Anywires con una empresa letona ya disuelta registrada anteriormente en esa dirección, SIA VNV Group, que declara oficialmente ser un mayorista de “productos especializados”. El único accionista de VNV Group antes de su liquidación, el estonio Sergei Sidorenko, señaló a Delfi Estonia que nunca había oído hablar de Anywires. Añadió que VNV Group nunca hizo ningún negocio y ni siquiera tenía una cuenta bancaria.
Tampoco hubo respuesta a las preguntas enviadas a una dirección de contacto de Anywires encontrada en los documentos filtrados. Un número de teléfono móvil del Reino Unido anunciado anteriormente tanto por Anywires como por Bankio ya no funciona.
Un plan español de blanqueo y recepción de pagos
Unos meses antes de que convencieran a Mark para que enviara los ahorros de su vida a Liliana, un cirujano español tomaba una decisión similar 1.000 kilómetros más al sur.
El doctor. M es un destacado cirujano que dirige su propia clínica en Barcelona. A principios de 2023, tras una serie de conversaciones telefónicas, dos estafadores de un call-center ubicado en Sofía (Bulgaria) le convencieron de que se podía hacer una fortuna con inversiones en petróleo y gas. “Tenía allí unos ahorros que estaban sin hacer nada y quería ponerlos a trabajar para ver si podía obtener algún beneficio”, explicó a OCCRP y a infoLibre.
El médico terminó enviando casi un millón de euros a una agencia de valores suiza, fraccionados en pagos más pequeños. O al menos eso es lo que él pensaba. Sin embargo, los documentos internos de los estafadores revelan una realidad distinta: los pagos del doctor M iban directamente a una empresa fantasma, a través de un proveedor de servicios de pago denominado internamente LWires, formado por al menos 13 empresas diferentes, 11 registradas en España y dos en el Reino Unido.
Las empresas de LWires utilizaron 18 cuentas bancarias durante el periodo examinado por OCCRP, cinco de las cuales se abrieron en el Santander y otras cinco en el BBVA. El Santander rechaza comentar casos concretos, pero dice estar “seguro” de haber cumplido con sus “obligaciones como institución financiera responsable”. El BBVA también declina hablar sobre casos específicos, pero pone en valor las “numerosas medidas de control” con que cuenta “para evitar que sus servicios se utilicen en actividades ilícitas”.
Las empresas de LWires movieron más de 4,9 millones de euros de 600 personas que enviaron dinero a la organización israelí-europea en menos de dos años, entre enero de 2023 y noviembre de 2024. Scam Empire contiene extractos de cuentas bancarias de un subconjunto de las empresas de LWires, lo que proporciona una imagen inédita de cómo funcionaba.
Así funcionaba LWires:
Un grupo inicial de siete empresas –seis registradas en España y una en el Reino Unido– recibe dinero directamente de los supuestos inversores a través de transferencias bancarias. Estas empresas suelen enviarse fondos entre ellas, e incluso hacen pequeñas donaciones a organizaciones benéficas, una táctica para parecer menos sospechosas ante las autoridades, pero en general los ingresos de las víctimas fluyen desde ellas hacia un segundo grupo de empresas, la mayoría registradas en el Reino Unido.
De este segundo grupo de empresas, tres firmas londinenses fueron las que más dinero recibieron. Dos de ellas estaban registradas en la oficina de una gestoría en las afueras de Londres, situada encima de un balneario tailandés. Ambas son propiedad de ciudadanos húngaros de la ciudad fronteriza ucraniana de Uzhhorod, que parecen ser testaferros –uno es una peluquera que dice no saber nada de esa empresa británica–. Desde allí, parte del dinero fluye a empresas de Macedonia del Norte, Chipre, Hungría y Bulgaria, que facturaban a las empresas británicas por el trabajo realizado.
Y así funcionó con el dinero del cirujano barcelonés:
1. El doctor M. pensaba que estaba haciendo pagos para invertir a través de Rivobanc, una plataforma de negociación que indicaba una dirección en Suiza. En realidad, es una firma fantasma: ya había sido objeto de varias advertencias oficiales desde abril de 2023, incluida una de las autoridades suizas porque la empresa no estaba debidamente registrada.
2. En octubre de 2023, el médico envió 12.535 euros a una cuenta del Banco Santander perteneciente a una empresa española, Selterico SL.
3. Los estafadores le habían dicho que Selterico SL, cuyo domicilio social debía ser, según el Registro Mercantil, The Shed, un coworking en el barrio de Salamanca, en Madrid, era una sociedad de inversión vinculada a Rivobanc.
4. En realidad, Selterico SL se había creado sólo unos meses antes. Su propietaria nominal era una mujer que parece ser un testaferro.
5. Al día siguiente de que ese dinero llegara a las cuentas de Selterico SL, fue transferido a otra empresa, ésta con sede en el Reino Unido, Greencode Connection Limited.
6. Greencode es propiedad de Mihaly Cserepanya, un húngaro cuya dirección figura en un pueblo de la frontera ucraniana, otro testaferro.
7. Cada vez que el doctor M enviaba una transferencia de dinero a Selterico, la misma cantidad se enviaba inmediatamente a Greencode.
8. A mediados de noviembre, 138.000 euros del cirujano habían ido a parar esa empresa británica.
9. En este punto es donde LWires impide seguir el rastro del dinero. Los fondos de otras víctimas de estafas también fluyen hacia Greencode, mezclándose entre sí.
10. ¿Cómo retiraban el dinero los estafadores? Aquí entra el tercer grupo de empresas. Enviaban facturas a las empresas británicas por servicios no muy definidos que supuestamente prestaban: servicios informáticos, cumplimiento normativo y alquiler de oficinas.
11. Pero no todo el dinero salía de esa manera: los fondos también se enviaban de una empresa de LWires a otra de formas tan complejas que a los periodistas les ha resultado imposible rastrearlos todos hasta un destino final.
Ésa parece ser la cuestión. Los repetidos intentos de OCCRP para contactar con Selterico SL y Greencode Connection Limited y contactar con sus propietarios sobre el papel han sido infructuosos.
“Ven a sacarme la sangre y véndela”
Mientras LWires movía el dinero por todo el mundo a través de múltiples capas de empresas pantalla, otro proveedor de servicios, Britain Local, parece haber conectado a los estafadores directamente con cuentas bancarias británicas a través de al menos cinco ciudadanos o residentes del Reino Unido que actuaban como testaferros. Todos ellos eran dueños de sociedades que tenían cuentas en los principales bancos del Reino Unido, incluidos HSBC y Lloyd's.
Britain Local no tiene presencia en internet, y los periodistas no pudieron determinar si el nombre corresponde a una empresa del mundo real, ni identificar quién controla el sistema. Sin embargo, Britain Local ganaba una comisión del 13% por el dinero que pasaba por el sistema, al menos 650.000 dólares entre septiembre de 2023, cuando parece que empezó a trabajar con la organización israelí-europea, y mayo de 2024.
Los estafadores contactaban con Britain Local a través de Telegram con información sobre su víctima y la cantidad que querían enviar, y se les facilitaban los datos de la cuenta bancaria.
Nigel Sizer, de 74 años, es propietario de dos empresas registradas en una zona residencial de Nottingham. Sus datos bancarios fueron facilitados a los estafadores en el canal de Telegram de Britain Local. Estas dos sociedades, Penta Pacific Group Limited y NRG Applied Sciences Limited, están registradas como empresas de comercio al por mayor, pero recibieron miles de libras en transferencias electrónicas de las víctimas del call-center, que creían que estaban haciendo inversiones a través de plataformas llamadas Equitiz, Equistak y Saturn4u, según consta en las hojas de cálculo internas y los registros bancarios encontrados en la filtración. Estas tres supuestas plataformas de inversión están ahora sujetas a advertencias emitidas por la Autoridad de Conducta Financiera del Reino Unido.
Una de las víctimas, una mujer residente en el Reino Unido que perdió alrededor de 250.000 euros con la plataforma Equitiz, relata que le ordenaron enviar 25.000 libras a una de las empresas de Sizer para “desbloquear” su propia cuenta, una táctica frecuente usada por los estafadores. Desesperada por recuperar el dinero que ya había enviado a los estafadores, ella y su marido intentaron pagar estas supuestas tasas de “desbloqueo” en tramos de 5.000 libras. Una vez efectuado el primer ingreso, el banco bloqueó las transferencias posteriores, por lo que su gestor de cuentas senior del call-center le envió por correo electrónico tres facturas que podía utilizar para justificar los pagos, supuestamente por la compra de materiales de construcción.
Cuando las transferencias no se desbloquearon, se le facilitaron otras cuentas bancarias en las que hacer ingresos, a las que envió otras 22.000 libras en las semanas siguientes. Pero los estafadores nunca liberaron sus fondos, sino que volvieron a ponerse en contacto con ella para pedirle más dinero. Finalmente, confiesa, no pudo aguantar más. “Ven a sacarme la sangre y véndela, porque es lo único que me queda en el cuerpo. Me lo has quitado todo”, recuerda haberle dicho al estafador. Después denunció los hechos a la policía, pero al poco tiempo recibió una carta en la que ésta le informaba de que no se llevaría a cabo ninguna investigación.
“Sinceramente, espero que esa señora pueda recuperar todos sus fondos, y realmente no creo que nada del dinero de esas facturas llegara realmente a mi cuenta”, respondió Sizer cuando se le preguntó por esta víctima y por lo que había ocurrido con su dinero.
En otro caso, en diciembre de 2023, una víctima que también creía estar invirtiendo a través de Equitiz recibió una factura de la organización israelí-europea con la marca de la empresa de Sizer don de se solicitaba el ingreso de 2.850 libras en la cuenta de HSBC de la empresa de Nigel Sizer, supuestamente por la compra de cátodos de cobre, una materia prima de gran demanda. Un recibo de la transferencia bancaria hallado en la filtración de Scam Empire muestra que la víctima envió fondos a la cuenta de la empresa de Sizer tres días después de la fecha de la factura.
Sizer asegura a OCCRP que no tiene nada que ver con los call-centers de la estafa y que su empresa había participado en un negocio de cobre que finalmente fracasó. También relata que le habían presentado a un ciudadano israelí a quien sólo conocía como John, que le envió los nombres y direcciones de personas que él entendía que eran inversores en la operación. Sizer añade que preparó facturas dirigidas a esas personas y se las envió a John por WhatsApp.
También explica a los periodistas que todas las facturas de su empresa correspondían a inversiones en cátodos de cobre y que las facturas de los materiales de construcción habían sido manipuladas “con el propósito de estafar”. Sin embargo, añade, como había perdido el ordenador portátil donde tenía copias de las facturas, no podía aportar ninguna documentación. Además, asegura que John borró más tarde su chat de WhatsApp. Sizer no aportó ninguna prueba del supuesto acuerdo sobre el cobre.
Sizer afirma igualmente que HSBC contacó con él en una ocasión para decirle que las personas que habían transferido dinero a su empresa creían que estaban invirtiendo en criptomonedas. Según dice, también se puso en contacto con él la policía, que le informó de que esas personas habían sido estafadas por una empresa que identificó como Saturn 4, probablemente una referencia a la plataforma Saturn4u, que ocupa un lugar destacado en la filtración y es una plataforma señalada por el regulador del Reino Unido.
No está claro si las cuentas asociadas a Sizer utilizadas por Britain Local siguen activas. Según indicó él a los periodistas, la Policía había conseguido una orden judicial para bloquear la cuenta y le había embargado 34.000 libras esterlinas, pero no pudo aportar ninguna prueba. A preguntas de OCCRP, el banco HSBC rehusó entrar en detalle sobre clientes específicos, pero destacó que busca “actividad inusual y toma medidas apropiadas y oportunas cuando las cuentas de los clientes están siendo utilizadas para facilitar delitos financieros“.
IBAN virtuales
Las empresas de Sizer tenían una cuenta en la entidad británica Banking Circle, que apuntó a OCCRP que las empresas pantalla que recibían fondos de las víctimas no eran clientes directos suyos, sino clientes de sus clientes. Esto es posible gracias a un servicio que ofrecen estos bancos denominado Número Virtual de Cuenta Bancaria Internacional, o VIBAN. LHV, una entidad con sede en Estonia, también asegura que las empresas utilizan sus VIBAN.
Tradicionalmente, los bancos se asocian con los IBAN, que están vinculados a una cuenta específica en cada entidad. Un VIBAN, sin embargo, permite a ciertos clientes –otras entidades financieras o procesadores de pagos– crear una subcuenta conectada a su cuenta principal.
“Un VIBAN reproduce algunas funciones asociadas a una cuenta bancaria estándar”, explica LHV Bank a OCCRP. Eso significa que un cliente del banco estonio “puede asignar a su propio cliente directo un VIBAN [y] se pueden enviar y recibir pagos utilizando el VIBAN”.
Banking Circle sostiene que las cuentas de las empresas pantalla eran VIBAN que “habían sido asignadas” en sus sistemas a un proveedor de servicios de pago. El banco dice que le está prohibido por ley dar el nombre del proveedor de servicios de pago. Tanto Banking Circle como LHV Bnak insisten en que se toman muy en serio su responsabilidad en la lucha contra el fraude y rechazan cualquier sugerencia de que no han actuado con la diligencia debida.
Vidas destrozadas
Otro aparente testaferro de Britain Local era Timothy Griffiths, un inglés de 70 años propietario de una empresa llamada Giricon Limited. Él insiste en que no tiene relación alguna con estafas de inversiones, pero un extracto bancario de Giricon de diciembre de 2023 muestra cómo recibió miles de libras de varias personas que creían estar invirtiendo a través de plataformas de trading que ahora están en la lista negra de la Autoridad de Conducta Financiera del Reino Unido. Poco después de que esos fondos entraran en las cuentas de Giricon, fueron transferidos a otra empresa del Reino Unido también propiedad de Griffiths, tal y como muestran los recibos bancarios hallados en la filtración.
Los registros bancarios obtenidos por OCCRP muestran que durante un periodo de tres meses a finales de 2023 y principios de 2024, Giricon recibió transferencias por valor de más de 162.000 libras de al menos 22 individuos. El dinero se ingresó en las cuentas de Giricon en Lloyd's, Revolut y LHV Bank. Sin embargo, en los documentos contables que envió al Registro Mercantil, Griffiths declaró que la compañía estaba “inactiva” en 2023 y 2024, lo que significa que no tuvo transacciones significativas durante esos años.
El británico explicó a los periodistas que el dinero provenía de inversores inmobiliarios y que no era “consciente de que fueran pagos fraudulentos”. También niega haber hablado con los inversores y rechaza explicar cómo su dinero fue ingresado en las cuentas bancarias de la empresa. No aportó pruebas del supuesto negocio inmobiliario.
Kathryn Westmore, la experta en delitos financieros de RUSI, apunta que los bancos deberían haber marcado como sospechosas las transacciones de importes elevados en las que participaba una empresa supuestamente inactiva. “Yo esperaría que los bancos se hubieran dado cuenta antes de que estas empresas no tienen otro propósito que recibir un montón de fondos sin ninguna prueba de que realmente estuvieran haciendo algo para justificarlo... Una de las cosas que hay que buscar cuando se supervisan las transacciones es cuando se reciben cargos y abonos en rápida sucesión, porque eso sugiere que podría haber blanqueo de dinero”.
Preguntado por este caso, Lloyd’s contesta que no hace comentarios sobre clientes actuales o antiguos. Revolut responde a OCCRP que restringió la cuenta de Giricon e informó de sus sospechas a las autoridades tras identificar “actividad potencialmente fraudulenta” a finales de 2023. “Todas las cuentas se someten a una supervisión continua para detectar actividades inusuales. Nuestros sistemas están diseñados para detectar anomalías y poner en marcha investigaciones según sea necesario”, añade. “Asumimos nuestra responsabilidad de prevenir y detectar delitos financieros y fraudes con la máxima seriedad”, replica por su parte LHV Bank, pero declina hacer comentarios sobre clientes específicos, amparándose en su confidencialidad.
Una de las víctimas que envió dinero a Giricon fue Stuart Daburn, un rico hombre de negocios que vive en una zona rural de Inglaterra. Entre los aproximadamente 32.000 supuestos inversores identificados en Scam Empire, ninguno perdió más dinero que él, que transfirió enormes sumas a los estafadores, tanto en criptomonedas como desde su cuenta en Chase Bank.
A diferencia de muchas víctimas del fraude de estos call-centers, Daburn llevó a sus estafadores a los tribunales. Ante el ante el Tribunal Superior de Justicia de Londres, acusa a un grupo de empresas –entre ellas una que formaba parte de LWires y dos propiedad de Griffiths–, a carteras de criptomonedas y a “personas desconocidas” de declaración dolosa. No ha querido hablar con OCCRP para este proyecto de investigación, alegando que el caso está sub iudice. Griffiths califica la demanda de Daburn de “montón de basura”, pero el mes pasado, un juez del Tribunal Superior de Justicia condenó a Giricon y a otros acusados, incluida una empresa de Griffiths, a pagar más de cuatro millones de libras a Stuart Daburn.
Para quienes carecen de recursos económicos con los que llevar a los estafadores ante los tribunales, la justicia es aún más esquiva. Mark, que perdió los ahorros de toda su vida por culpa de Liliana, denunció la estafa al servicio especializado en fraudes Action Fraud de la policía británica, pero no le sirvió de nada. Más tarde recuperó parte de su dinero a través de Refundee, una empresa privada que se dedica a cobrar el dinero perdido en fraudes. Mark confiesa que la terrible experiencia le ha dejado muy angustiado y estresado. Ahora está hasta el cuello de deudas. No le ha contado a nadie lo que le ocurrió, salvo a su novia y a otro amigo.
Aun así, se siente feliz recordándose a sí mismo que sus pérdidas podrían haber sido mucho mayores. Pero cuando los periodistas le preguntaron qué les diría a sus estafadores si alguna vez pudiera enfrentarse a ellos, Mark se enfadó. “¿Por qué creen que merecen el derecho a destruir la vida de la gente?”, exige saber.
Una empresa polaca investigada en España
Los documentos de la filtración muestran que Daburn recibió instrucciones para enviar dinero a una empresa polaca llamada 4Word Solutions Sp.zoo, con el fin de comprar criptodivisas, según un formulario de consentimiento firmado por el propio Daburn. Los registros muestran que hizo tres pagos por un total de más de 62.000 libras a esa empresa.
En 2023, la Policía Nacional española abrió una investigación por fraude sobre 4Word Solutions, tal y como consta en un oficio emitido por la unidad de ciberdelitos de Zaragoza y dirigido a esta empresa. Un ciudadano español había denunciado que le habían estafado, 23.000 euros de acuerdo con los documentos de Scam Empire.
Los chats de la filtración muestran que 4Word Solutions era una de las empresas que los proveedores de pagos ofrecían a los estafadores que buscaban recibir fondos de las víctimas, y que aparentemente operaban con criptodivisas. La primera de estas empresas se llamaba Erith Global y fue creada en Estonia por el israelí Michael Ohayon en 2020, pero cesó en sus operaciones en 2022 después de que ese país báltico endureciera su normativa sobre criptomonedas.
Los documentos de la filtración muestran que Erith fue sustituida por dos firmas lituanas, Mirha Traders UAB e Insights Group UAB. Un documento interno informaba a los estafadores de que las cuentas de Erith habían sido cerradas y les indicaba que utilizaran en su lugar las de una de las empresas lituanas.
En el otoño de 2023, Mirha Traders fue multada por las autoridades lituanas por infringir las leyes contra el blanqueo de capitales, y la operativa parece trasladarse de nuevo, esta vez a Polonia, con 4Word Solutions. Los documentos de la filtración muestran que los estafadores recibieron instrucciones para empezar a dirigir los pagos a esta empresa.
Los documentos filtrados sugieren que Erith y las empresas que la sucedieron movieron importantes sumas de dinero. Una hoja de cálculo con informes financieros indica que la red israelí-europea manejó más de 2,7 millones de euros a través de más de 260 transferencias en 2023, todas etiquetadas como “Erith C2B”. Los pagos se realizaron en dólares estadounidenses y canadienses, euros, libras esterlinas y rands sudafricanos.
Aunque estas empresas parecían ofrecer una vía de acceso al mundo poco regulado de las criptomonedas, también necesitaban cuentas en instituciones financieras para aceptar dinero de víctimas en moneda fiduciaria. Mirha tenía cuentas separadas en el proveedor de pagos británico Clear Junction y en la empresa de dinero electrónico CFS-Zipp para las personas que pagaban en euros. A las víctimas de Canadá, Hong Kong, Japón, Nueva Zelanda, Australia o Latinoamérica, que realizaban transferencias en dólares estadounidenses, se les indicaba que enviaran los pagos a las cuentas de Mirha en Clear Junction o en el Metropolitan Commercial Bank de Nueva York.
A preguntas de OCCRP; Clear Junction contesta que restringió la cuenta de Mirha en 2022 tras recibir quejas, pero rehúsa dar más detalles. Dice que mantiene “un nivel excepcionalmente alto de cumplimiento [de la normativa]” y que trabaja “incansablemente para llevar a cabo controles rigurosos de diligencia debida [y] controles apropiados contra el blanqueo de dinero y KYC [Know Your Client, Conoce a Tu Cliente]”. CFS-Zipp se limita a responder que cumple con “la legislación y la normativa aplicables en materia de detección y notificación de actividades sospechosas”.
España, zona cero del ciberfraude: 5.000 estafados por dos redes globales que venden falsas inversiones
Ver más
Michael Ohayon y Metropolitan Commercial Bank no respondieron a las solicitudes de comentarios enviadas por OCCRP.
------------------------------------------------------------------------
Con información adicional de Greete Palgi (Delfi Estonia), Inese Braže (Re:Baltica), Anastasiia Morozova (VSquare.org / Frontstory.pl), Šarunas Černiauskas (Siena.lt).