Investigación
El botín de dos redes internacionales dedicadas al fraude de inversiones: 265 millones de euros
Cuando Annika Gustafson y Anthony Adams empezaron a hablar por teléfono, congeniaron de inmediato: “Llámame Tony”. Para él, ella siempre fue “querida”. Le dijo que soñaba con ver la aurora boreal antes de morir y prometió visitarla algún día en Suecia. Annika, una periodista jubilada que vive en el norte del país nórdico, estaba preocupada por el dinero. Necesitaba una cara operación dental y no tenía suficiente para pagarla, así que respondió a un anuncio en Facebook que ofrecía un novedoso plan de inversión en octubre de 2023. Encontró a Anthony al otro lado del teléfono. Él se presentó como asesor financiero con sede en el Reino Unido, al que le encantaba trabajar con inversores “principiantes”. Anthony le explicó que, ayudado por un equipo experto, la ayudaría a invertir su dinero en criptomonedas y acciones. Annika no tardó en confiar en él.
Pero cinco meses más tarde ella había perdido todos sus ahorros, incluso se había endeudado y estaba pensando en suicidarse. Resultó que Anthony Adams no era en absoluto un educado asesor de inversiones británico, sino un estafador profesional con base en un centro de llamadas de Tiflis, la capital de Georgia.
Estafadores como Anthony llevan años operando con relativa impunidad, envalentonados por la facilidad para establecer centros de llamadas en la era de internet y por el hecho de que las fuerzas de seguridad tienen dificultades para perseguir estafas transfronterizas tan complejas. Las estimaciones sobre su prevalencia varían mucho, pero los expertos coinciden en que cada año se pierden cientos de miles de millones de dólares en estafas online como la que sufrió Annika.
“El ordenador portátil, por así decirlo, es ahora la espada más afilada del arsenal de los grupos delictivos”, afirma Jürgen Stock, ex secretario general de Interpol.
Pero ahora un equipo de periodistas ha podido ver desde dentro cómo funcionan estas estafas, gracias a una filtración sin precedentes de dos grupos de call-centers. Scam Empire es una investigación conjunta de OCCRP, la televisión pública sueca (SVT) y otros 30 medios de comunicación
El enorme archivo, 1,9 terabytes, contiene documentación interna, registros de los flujos de dinero, capturas de pantalla de los ordenadores de los estafadores e incluso más de 20.000 horas de llamadas telefónicas grabadas, lo que permite a los periodistas escuchar cómo los estafadores se ganaban la confianza de sus víctimas antes de destruirles la vida.
Los documentos filtrados analizados por OCCRP y sus socios procedían de dos organizaciones distintas, una con sede en Georgia y otra con oficinas en Israel y varios países europeos. Aunque los reporteros no encontraron pruebas de que ambas estén controladas por el mismo grupo, operan de forma muy similar, y siempre a escala masiva.
Según los registros financieros mantenidos por los gestores de la organización georgiana, ésta recibió 35,3 millones de dólares –33,5 millones de euros– de más de 6.179 clientes entre mayo de 2022 y febrero de 2025.
La organización israelí-europea registró cifras mucho mayores: recibió 240 millones de dólares dólares –231 millones de euros– de posibles inversores entre enero de 2021 y diciembre de 2024, según registros internos de transacciones. El dinero procedía de más de 26.000 personas de 33 países, la mayoría de de Canadá, España, Australia, Reino Unido y Sudáfrica.
En total, engañaron al menos a 32.000 personas de todo el mundo para que hicieran inversiones por más de 275 millones de dólares –265 millones de euros–.
Pero los periodistas no se limitaron a echar un vistazo a las finanzas de los estafadores, sino que entraron en su mundo. Pudieron ver cómo chateaban entre sí en Telegram y Skype, intercambiando chistes y animándose mutuamente con GIF animados cuando convencían a una víctima para que enviara más dinero. Los chats internos también muestran a los estafadores regodeándose de la angustia de los clientes una vez se dan cuenta de que han sido engañados, momento en el que a menudo pasan a las víctimas a otros agentes, que fingen pertenecer a las fuerzas del orden y a las autoridades fiscales y les engañan para que paguen aún más, supuestamente para liberar sus fondos perdidos.
Los documentos filtrados también revelan que estas estafas despiadadas son facilitadas por todo un ecosistema de proveedores de servicios que hacen posible montar –y escalar– estas operaciones.
Algunos de estos proveedores son empresas legales que los estafadores pueden utilizar fácilmente, como los neobancos online y los servicios de voz sobre IP. Otros parecen dedicarse principalmente a los estafadores, como una empresa que ayuda a las víctimas a eludir los trámites de cumplimiento de las obligaciones bancarias mediante la elaboración de facturas falsas y facilitando a estas organizaciones datos de empresas ficticias y cuentas bancarias listas para recibir fondos. Un próspero sector del marketing online también les ayuda a atrapar a las víctimas con anuncios falsos, recopila sus datos de contacto y los vende a los estafadores.
Como empresas legales
“Estos centros de atención telefónica están estructurados y organizados de forma extremadamente profesional y se gestionan en consecuencia”, explica Nino Goldbeck, fiscal superior del Estado alemán de Baviera especializado en ciberdelincuencia. “Bien equipados, buena informática, buenos equipos... a menudo nos hemos quedado realmente asombrados de lo bien que funcionan, de lo bien que se controla y registra todo. En nuestra opinión, la contabilidad en este tipo de empresas es a veces casi mejor que en muchas empresas completamente legales”.
El sector también prospera por su capacidad para eludir a las fuerzas de seguridad cruzando fronteras: los estafadores pueden abrir empresas en cuestión de minutos, mover dinero mediante transferencias internacionales y captar víctimas en países lejanos.
Según un investigador de los Mossos d'Esquadra especializado en redes de inversión fraudulenta, para los grupos delictivos que buscan beneficios puede ser más lucrativo gestionar un locutorio que traficar con drogas, ya que los márgenes son mayores y los riesgos de ser descubiertos mucho menores. “Los beneficios que obtienen sin arriesgar nada son enormes”, resalta el investigador, que no está autorizado a hablar públicamente de su trabajo.
Mientras, al otro lado de la línea telefónica hay personas que se ven empujadas al borde de la ruina financiera. Y a menudo también psicológica.
Los periodistas han hablado con cientos de personas que fueron contactadas desde los call-centers georgiano e israelí-europeo, utilizando los datos de la filtración para localizarlas. Casi todos –166 clientes de la organización israelí-europea y 40 de la georgiana– confirmaron que habían sido estafados. Sus pérdidas totales superaron los 18 millones de dólares, y 65 víctimas dijeron a los periodistas que habían acudido a la policía.
Aunque muchas de estas víctimas perdieron sumas relativamente pequeñas, a algunas les estafaron cantidades de dinero que les cambiaron la vida. Una de ellas fue Annika, que vive de una pensión y confiesa que nunca se recuperará económicamente de su encuentro con Anthony. “Estaba destrozada, absolutamente destrozada”, admitió a OCCRP: “Me sentí estúpida, traicionada y avergonzada. No se lo conté a nadie durante mucho tiempo. No quería seguir viviendo”.
La fuente de la filtración señaló la aparente impunidad de los estafadores como motivación para difundir los documentos en una declaración compartida con la televisión sueca SVT: “Los estafadores pueden operar casi a cara descubierta, sin que nadie los detenga. Casi ninguno de estos delitos llega a resolverse debido a las dificultades para investigar delitos transfronterizos. Muchos de los delincuentes utilizan servicios de teléfono móvil, chat y correo electrónico para permanecer en el anonimato y tienen su base en países donde las autoridades se niegan a cooperar”. “Investigar siquiera una de estas estafas supondría un enorme esfuerzo para la policía, y un solo estafador suele cometer varios de estos delitos cada día. Por si fuera poco, miles de estafadores lo hacen a diario. Sin un verdadero cambio internacional, esto nunca desaparecerá”.
Ganarse la confianza de las víctimas antes de destruirles la vida
Como decenas de otras víctimas con las que ha hablado OCCRP, Annika cayó en la trampa a través de un anuncio que vio mientras navegaba por Facebook. Con formato de noticia, afirmaba que una famosa presentadora de televisión sueca había encontrado una forma de ganar dinero mientras dormía. “Al principio pensé: ‘Esto es un bulo”, declaró a la SVT en una entrevista. “Pero luego vi que era algún periodista serio de Aftonbladet [el principal periódico sueco] el que había comprobado esto... y pensé que sí, ¿por qué no?”. Al fin y al cabo, Annika estaba desesperada por arreglarse los dientes, y no sabía de qué otra forma podía conseguir el dinero. Así que introdujo sus datos de contacto en la página.
Fue una decisión fatídica. Annika había pasado a ser cliente de Golden Currencies, una plataforma de inversión completamente falsa. Aunque Golden Currencies tenía un logotipo, un sitio web y un lema –Consigue más por menos–, los periodistas no pudieron identificar una empresa real detrás de la marca. Pero los reguladores británicos habían emitido una advertencia en noviembre en la que la calificaban de empresa “clon” creada para suplantar a una empresa con licencia.
En realidad, era una empresa de marketing la que estaba detrás del anuncio de Facebook. Cuando rellenó el formulario de contacto, Annika se convirtió en un “cliente potencial” que esta empresa de marketing podía vender a un centro de llamadas fraudulento.
Los documentos a los que ha tenido acceso Scam Empire revelan que se trata de una táctica típica: cientos de empresas de marketing facilitan los nombres de personas como Annika a redes de estafadores, que luego les llaman directamente para ofrecerles sus productos. A cambio, las empresas de marketing reciben un pago por cada “cliente potencial” que puedan convertir en “cliente”. La tarifa por una víctima sueca rondaba los 1.350 dólares, la segunda más alta del mundo, según las hojas de cálculo con pagos de marketing halladas en la filtración.
No hay pruebas de que estas empresas fueran conscientes de que estaban prestando servicio a estafadores, pero sí había varias señales de alarma sobre estas organizaciones, incluido el hecho de que las plataformas financieras que se anunciaban carecían en muchos casos de licencia, y algunas habían sido señaladas por reguladores de todo el mundo. Los anuncios utilizaban a menudo avales falsos de famosos y sitios de noticias falsos, como en el caso de Annika. Además, la remuneración por “cliente potencial” era también extremadamente alta para el sector.
Oray Ads Limited, la empresa de marketing
Los registros internos de la red georgiana muestran que el nombre de Annika fue facilitado a los estafadores por una empresa de marketing llamada Oray Ads Limited, que dirigió a cientos de “clientes potenciales” a centros de llamadas.
En el sitio web de Oray Ads figura como propietario Haibin Lin, y la empresa parece tener su sede en Estados Unidos, aunque no está claro dónde: publica un número de teléfono de Nueva Jersey en su página web e indica un número de Colorado en sus facturas, mientras que su página web y su perfil de LinkedIn dicen que está en Delaware.
Según las facturas halladas en la filtración, Oray Ads empezó a trabajar con los georgianos en octubre de 2023, lo que convirtió a Annika en uno de sus primeros éxitos. Al principio, la empresa se centró como público objetivo en ciudadanos suecos y noruegos, antes de enfocarse en Canadá, Irlanda y el Reino Unido. Algunos meses, la empresa consiguió entre 20.000 y 30.000 dólares del centro de llamadas georgiano. Ni Oray Ads ni Lin han respondido a la solicitud de comentarios enviada por OCCRP.
El nombre de Annika, pues, acabó en la red georgiana, dirigida por una empresa llamada AK Group. Con tres oficinas en Tiflis, la capital del país, estaba formada por jóvenes georgianos políglotas que habían recibido formación intensiva para hacerse pasar por asesores financieros que podían ayudar a sus clientes a enriquecerse rápidamente.
Diamantes, vacaciones lujosas, Range Rovers y Porsches
Junto con los demás agentes, Anthony trabajaba probablemente en la oficina más grande de AK Group, en la calle Kavtaradze, una frondosa vía que atraviesa un barrio residencial de construcción soviética en el oeste de Tiflis. Los documentos y comunicaciones internos revelan una vida de oficina que, en muchos aspectos, no desentonaría de la de una empresa normal. El personal del call-center fichaba a la entrada y a la salida del trabajo, disfrutaba de fiestas en la oficina, se sometía a evaluaciones de rendimiento e intercambiaba memes y GIF de famosos de Hollywood en los grupos de chat de la plantilla.
Pero también hay indicios de que ocurría algo mucho más turbio. Los empleados empleaban nombres en clave en sus charlas e incluso en las hojas de cálculo internas. Su oficina carece de señalización en el edificio y fue alquilada en nombre de AK Group por una empresa propiedad de un testaferro, un desplazado interno de la vecina República de Abjasia.
Y cuando los empleados recibían primas, sus recompensas estaban vinculadas a la cantidad de dinero que habían extraído de sus clientes. Una hoja de cálculo interna revela que los empleados con alto rendimiento ganaban más de 20.000 dólares algunos meses, en un país donde el salario medio mensual ronda los 750 dólares. Estos ingresos les permitían un estilo de vida de altos vuelos y, en ocasiones, ostentoso, repleto de joyas con diamantes, lujosas vacaciones, bodas fastuosas, Range Rovers y Porsches.
Ganar todo ese dinero requiere un flujo de trabajo organizado. Como muchas empresas de ventas, la organización georgiana se dividía en equipos de “conversión” y “retención”. El equipo de “conversión” estaba formado por recién contratados. Tras recibir lotes de clientes potenciales de una empresa de marketing afiliado, su trabajo consistía en llamarlos uno a uno, medir su interés y nivel de conocimientos y pasarlos rápidamente a un agente con más experiencia si se mostraban dispuestos a hacer una pequeña inversión inicial. Tenían instrucciones de presentarlo como una oportunidad. “[Vender] al superior, presentándolo como una figura de autoridad”, reza un manual de instrucciones hallado en la filtración.
En realidad la encerrona era mucho más seria. Los vendedores más cualificados forman parte del equipo de “retención”, cuyo trabajo consiste en extraer el máximo dinero posible de sus clientes. Divididos en secciones –o mesas– según los idiomas, los agentes del call-center utilizan nombres falsos que coinciden con el país al que tienen que llamar: en el centro georgiano los agentes que llamaban a España tenían nombres como Esteban Fernández, mientras que la mesa rusa estaba dirigida por Kseniya Koen y la mesa inglesa empleaba a Mary Roberts.
Junto con los seudónimos, se daban a sí mismos títulos impresionantes –normalmente “asesores financieros”–, así como perfiles detallados y documentos de identidad falsos que podían enviar a los clientes que dudaban de su legalidad. Algunas de las agentes enviaban a los clientes varones fotografías de una hermosa mujer de ojos verdes, que decían ser ellas cuando, en realidad, las imágenes procedían de la cuenta en las redes sociales de una mujer ucraniana.
Los estafadores adulan a sus víctimas, pero las destrozan en privado
Después de enviar sus datos, Annika recibió primero una rápida llamada telefónica de un hombre que hablaba mal inglés –los registros internos muestran que era un agente de conversión que utilizaba el alias Lucas Hoffman–. Él la convenció de que hiciera un pequeño pago inicial de unos 250 dólares para unirse a Golden Currencies y le prometió que la pondría en contacto con un colega en Londres para que la orientara. “No tardó muchos minutos y llamó éste”, recuerda Annika. Era Anthony Adams.
Las grabaciones de las llamadas de Anthony a Annika revelan que tenía un discurso fluido y pulido, y un hábil manejo de su historia como “asesor financiero senior”, aunque su inglés tenía tanto acento que ella le preguntó si realmente era del Reino Unido. ¿La respuesta de Anthony? Había nacido en la ciudad francesa de Toulouse.
En realidad, el hombre que se escondía tras ese seudónimo escribe y habla en georgiano fluido con sus colegas, según muestran los documentos filtrados. En el escritorio de su ordenador, los periodistas encontraron la copia de un pasaporte británico claramente manipulado, con una imagen generada por inteligencia artificial disponible en internet.
En esa primera llamada con Annika, Anthony le preguntó qué haría con la ganancia inesperada que seguramente conseguiría con su inversión, una táctica que los estafadores aprenden en su entrenamiento. “Me encanta que mis clientes estén motivados”, le dijo, sugiriendo que podría comprarse un coche nuevo o irse de vacaciones. Annika contestó que, después de arreglarse los dientes, soñaba con dar sus beneficios a los sin techo. Anthony la felicitó efusivamente y le dijo que era una mujer encantadora. También tenía buenas noticias para ella: ya había obtenido un “beneficio” de 19 dólares.
Pero la cara dulce del estafador desaparecía en las charlas internas con sus colegas e incluso en algunas conversaciones con clientes cuando no cooperaban. En un caso, hizo una broma telefónica a un hombre que se había dado cuenta de la estafa, diciéndole que era un repartidor que llevaba un juguete sexual a su mujer.
“Familia llena de gilipollas”, escribió Anthony en una nota en la aplicación que empleaba para gestionar las relaciones con los clientes, que los estafadores utilizaban para hacer el seguimiento de sus posibles víctimas. En otra ocasión, dejó toda una serie de improperios para denigrar a un objetivo: “Es una puta de mierda […] Dice que no quiere llamadas todos los meses […] cree que voy a operar por ella como un esclavo […] Dice que tiene un plan de inversión para todo el año y no está dispuesta a invertir más […] Dice que invertirá a mediados del año que viene […] Necesita comprar una nueva propiedad como dijo […] Espero que todas sus propiedades se quemen […] Puta imbécil”.
Acceso a los ordenadores de las víctimas
Durante los meses que Annika estuvo en contacto con Anthony, su salud era precaria y él la acosaba con un contacto incesante, a veces llamando varias veces al día. Las grabaciones de las docenas de llamadas que le hizo dan la impresión de ser una mujer cautivada por su persistencia y confianza, que llegó a creer que la estaba ayudando. Al principio de su relación, Annika había permitido que Anthony la guiara en el proceso de descarga de un programa informático de acceso remoto llamado AnyDesk.
Aunque AnyDesk tiene muchos usos legales, los estafadores de los call-centers suelen usarlo para acceder a grandes cantidades de información personal de los ordenadores de sus víctimas. En miles de capturas de pantalla de los ordenadores de los estafadores revisadas por OCCRP, es habitual ver AnyDesk abierto en un lado de la pantalla. Los reporteros incluso vieron a los estafadores chateando con sus víctimas mientras observaban a través de AnyDesk cómo éstas tecleaban sus respuestas, creando una inquietante imagen especular.
AnyDesk ha asegurado a OCCRP que está “trabajando sin descanso para impedir” el uso de su software por parte de estafadores y que colabora estrechamente con las fuerzas de seguridad para luchar contra los call-centers fraudulentos. “Incluso tenemos un mensaje de advertencia para las primeras conexiones desde cuentas sospechosas en las que el usuario final tiene que teclear: ‘He leído esto’», detalla un portavoz de AnyDesk, Matthew Caldwell. “Desgraciadamente”, advierte, “una gran parte de estos ataques se basan en la ingeniería social, que permite a la víctima eludir las contramedidas automáticas que hemos implantado”.
Después de que Annika instalara AnyDesk, Anthony comenzó a guiarla aún más de cerca, explicándole con minucioso detalle dónde debía hacer clic en la plataforma de negociación de la marca Golden Currency para asegurar sus ganancias: “Quiero que muevas el ratón hacia la derecha”, le indicaba en una llamada telefónica. “Bien, hacia abajo ahora mismo. Ve abajo. Abajo. Ve abajo. Para, no, no tanto”. Finalmente, le indicó que pulsara un botón rojo de “cerrar”: “¿Ves 30 dólares? Ese es nuestro beneficio por hoy. ... Enhorabuena. Así que hemos cerrado las posiciones y hemos obtenido este beneficio”.
Tras estas “ganancias” iniciales, llegó el momento de empezar a “invertir” de verdad. A mediados de enero de 2023, Anthony llamó con la noticia de una fantástica oferta VIP: tenía información privilegiada sobre la empresa de vehículos eléctricos Tesla y, si Annika le enviaba sólo 2.500 dólares, él podría ayudarla a hacer una inversión “sin riesgo” en la firma de Elon Musk.
“Uf”, contestó ella al oír la cantidad, que superaba con creces los 650 dólares de que disponía. Pero él le prometió que recuperaría su inversión, y más, en sólo tres días. Ella accedió a enviar el dinero. Los registros internos del centro de llamadas confirman que ella realizó ese pago.
Tres días más tarde, Anthony llamó con grandes noticias. “Vamos a comprobar nuestra plataforma”, la invitó, observando a través de AnyDesk cómo se dirigía al sitio web de Golden Currencies. “Muy bien, aquí estamos”, anunció. “¿Ves ahí abajo? 6.288 dólares. Así que hemos conseguido un beneficio increíble. Hemos hecho aproximadamente 2.700 dólares en una operación con Tesla. Es algo increíble”.
En realidad, ni un centavo de Annika se había invertido en Tesla. Incluso si lo hubiera hecho, ella no podría haber duplicado su dinero en acciones de Tesla, ya que el precio de las acciones de la compañía estaba cayendo en enero de 2024.
A partir de ese momento, la historia se aceleró. Inmediatamente después de su exitosa operación con Tesla, Anthony le propuso otra: una inversión mucho mayor en Bitcoin. Annika no tenía ni de lejos el dinero suficiente para permitirse lo que él le proponía, así que Anthony le sugirió que pidiera un préstamo. Los registros de sus llamadas desvelan cómo entró en la página web de su banco y rellenó una solicitud de préstamo en su nombre. Cuando eso no salió adelante, la ayudó a solicitar varios préstamos más, hasta que finalmente un prestamista sueco accedió a darle el equivalente a unos 9.000 euros. Entonces llegó el momento de enviar el dinero al estafador.
Neobancos, criptomonedas y empresas fantasma
Annika no recuerda con exactitud cómo realizó los pagos a Anthony, pero los registros internos del centro de llamadas muestran que llegaron a través de intercambios de criptodivisas. Esta es una característica típica de los casos examinados por los periodistas en ambas organizaciones. Indicaban a las víctimas que convirtieran los fondos en criptomoneda y los enviaran a monederos, o que abrieran cuentas en neobancos de internet o en proveedores de servicios de pago online como Wise para agilizar sus transacciones.
En respuesta a la solicitud de comentarios enviada por OCCRP, Wise explica que sus procesos de verificación, monitoreo de transacciones y desactivación de cuentas le “ayudan a prevenir, detectar y detener posibles casos de delitos financieros y abuso” de sus servicios.
A partir de ahí, el dinero se esfumaba a través de una serie de empresas fantasma registradas en distintas jurisdicciones, a menudo creadas y propiedad de testaferros para disimular su titularidad real. OCCRP ha descubierto que el dinero de las víctimas se movía a través de empresas que, sobre el papel, pertenecían a una modelo de moda y a un vendedor de perfumes, entre otros. Algunas víctimas fueron incluso utilizadas como mulas: sin saberlo, enviaban dinero a otras víctimas a las que los estafadores intentaban engatusar con pequeños ingresos.
Para enviarle su segundo pago, mayor, por la supuesta inversión en Bitcoin, Anthony guió a Annika para abrir una cuenta en Wise, un importante neobanco. Pero su intento de transferencia fue bloqueado.
Estafadores y neobancos
Neobancos como Revolut o proveedores de servicios de dinero electrónico como Wise no están tan estrictamente regulados como los bancos comerciales. “Como usted sabe, señor, a veces los bancos se quejan cuando estamos recibiendo algunos fondos o cuando estamos invirtiendo en las criptomonedas, ¿verdad?”, explicaba un estafador a una víctima potencial. “Así que, por eso, señor, va a ser muy útil si consigue instalar Revolut”, le aconsejaba.
En otro caso, un trabajador del centro de llamadas preguntó a una víctima potencial si había utilizado alguna vez Revolut o Wise, y le aclaró que los bancos digitales y online les “ayudan... a evitar algún mal rato”.
Un tercer estafador sugirió a una víctima potencial que escribiera palabra por palabra lo que debía decir a su banco para explicar las transferencias a la plataforma de pago digital Wirex. “Si quieres, puedes escribir esto en el papel... ‘Utilizo Wirex para viajar. La utilizo desde hace más de cuatro años... Mi hijo o un familiar me la recomendó porque, cuando viajo al extranjero, Wirex me da una tarjeta que puedo utilizar allí y tiene un reembolso muy bueno’. ¿Puedes escribir esta frase?”.
Una víctima lituana, que pidió el anonimato, dijo haber perdido 380.000 dólares a manos de los estafadores a través de transferencias realizadas desde Revolut. A veces, las operaciones fallaban al principio, pero se procesaban cuando lo intentaba de nuevo al día siguiente, recuerda. “Me preguntaron por el origen de mis fondos, pero nunca me preguntaron adónde enviaba el dinero”, indicó a los periodistas.
Los periodistas no han encontrado pruebas de que Wise o Revolut fueran conscientes de que estos estafadores estaban utilizando sus servicios. En respuesta a las preguntas de OCCRP, Revolut asegura que cuenta con “un sofisticado conjunto de sistemas de detección de delitos financieros, incluyendo la debida diligencia del cliente y el seguimiento de las transacciones”, así como “un historial probado de descubrimiento de casos de delitos financieros”.
Wirex, en cambio, no ha respondido a la solicitud de comentarios enviada por OCCRP.
Tras renunciar a esa posibilidad, Anthony instó a Annika transferir el dinero de su banco a un oscuro intercambio de criptodivisas, Cratos. Su perfil en X, que sólo tiene un seguidor, asegura que tiene su sede en Estonia, pero su sitio web dice que está operado por una empresa canadiense autorizada, Blue Whale Tech.
A continuación, la instruyó cuidadosamente sobre qué decir si se cuestionaba esta transacción: “Si te preguntan si alguien te ayudó a registrarte en Wise, diles que no. Diles que no, que lo hiciste tú sola, ¿vale? Y existe la posibilidad de que también mencionen AnyDesk, por ejemplo, ¿vale? O cualquier aplicación para compartir pantalla. Diles que no usas nada de eso, ¿vale? Lo has hecho todo tú sola. Y que simplemente estás moviendo el dinero a tu cuenta personal, ¿de acuerdo? ... Así que, si empiezan a hacerte muchas preguntas, no tengas miedo de ser un poco dura, ¿de acuerdo? El dinero no es del banco. El dinero es tuyo, ¿de acuerdo, Annika? Si te preguntan algo. Así que ya sabes toda la historia, ¿verdad?... Incluso si te lo dicen, ha habido casos, para ser honesto, en los que algunos de los bancos dijeron a mis clientes que es una cripto, es una estafa, perderás el dinero, y bla, bla, bla, sólo para amenazarlos, ¿de acuerdo? Porque no les gusta cuando sacas el dinero del banco. Así que no tengas miedo de eso”.
Pero no le pusieron pegas a la transacción. Cratos aparece en documentos internos como la fuente de más de 350.000 dólares enviados por al menos 41 clientes del call-center georgiano, incluida Annika.
En respuesta a las preguntas de OCCRP, Cratos se presenta como “una plataforma de intercambio de cripto que proporciona a sus clientes servicios de intercambio como fiat [el dólar, el euro, el yen] a cripto o cripto a fiat”. “No se nos informa de adónde va el cripto o el fiat después de la transacción... No tratamos con ningún centro de llamadas o clientes empresariales, ya que nuestros clientes son 100% clientes individuales”, sostiene. Cuando los periodistas intentaron enviar a la empresa un nuevo correo con más preguntas un día después, su cuenta de correo electrónico había sido desactivada.
Blue Whale Tech
Los registros de transferencias bancarias filtrados muestran que Blue Whale Tech recibió más de 386.000 libras –465.826 euros– y 206.000 euros de más de 20 víctimas, incluidas las del Reino Unido, España e Irlanda, durante un periodo de siete meses hasta abril del año pasado. Los estafados enviaron dinero a la cuenta de Blue Whale en un banco del Reino Unido y a empresas de procesamiento de pagos electrónicos en el Reino Unido y España. Algunos de ellos firmaron impresos con la marca Cratos, donde declaraban que sus transferencias fiat se depositarían como bitcoin en sus cuentas de criptomoneda en el exchange [plataforma de intercambio].
Una víctima residente en el Reino Unido, que envió unas 30.000 libras a Blue Whale y perdió unos 77.000 euros en total, lo explicó a OCCRP: “Se trataba sin duda de una estafa [...] Lo denuncié a la policía, pero como la empresa estaba fuera del Reino Unido no pudieron hacer nada”.
“Estoy pensando en suicidarme”
Poco después de la gran inversión de Annika, la ventanilla se cerró. Arruinada, pidió a Anthony que retirara 74.000 euros que creía haber ganado gracias a sus consejos de inversión. Pero Annika recibió entonces una notificación que parecía oficial donde se decía que la transacción había sido señalada por posible blanqueo de dinero. Anthony le explicó que, para recuperar los fondos, tendría que hacer otro gran pago a una “cartera fría” –que no está conectada a internet–. Era un dinero que no tenía.
“Estoy pensando en suicidarme”, le confesó Annika a Anthony cuando le dijo que la transferencia había sido bloqueada. “Vale, tienes que mantener la calma un momento, por favor. El suicidio no va a devolverte el dinero ni va a hacer que te sientas mejor”, le contestó Anthony, antes de animarla a pedir más prestado a quien pudiera –familiares, amigos, vecinos o colegas– para no “perder” su supuesta inversión. “Estoy a punto de llorar y tengo miedo”, le imploró Annika. “¿Asustada de qué?”, le preguntó él. “Tengo miedo de haber perdido todo mi dinero y de deber todavía 100.000 [coronas suecas, unos 8.495 euros] que me han prestado”, respondió ella.
OCCRP y sus socios se han puesto en contacto con cientos de personas como Annika que figuraban como “clientes” en las bases de datos de los centros de llamadas. Muchas contaban historias desgarradoras: habían sido llevados a sus límites mentales y financieros por estafadores implacables que no aceptaban un no por respuesta.
Las víctimas contaron cómo vaciaron sus cuentas de ahorro, pidieron préstamos bancarios y a amigos y familiares. Las grabaciones filtradas revelan el desprecio absoluto de los estafadores por sus víctimas presas del pánico, a veces sometiéndolas a horribles abusos verbales o burlándose de ellas por haber caído en la estafa. En las llamadas, muchas víctimas que expresaron desesperación o pensamientos suicidas fueron presionadas aún más.
Después de que una estafadora instara a un danés a pedir dinero prestado a su hermano, éste le dijo que ya no quería vivir. “Lo he perdido todo. Voy a hacer una estupidez, pero no puedo más. Lo he perdido todo”, escribió en un mensaje de Telegram, en el que le enviaba la fotografía de una soga. Ella le llamó inmediatamente y empezó a reprocharle que era un “pesimista” y que él mismo se había buscado la desgracia. “Esto ya es demasiado drama”, le espetó. “Son cosas que pasan, eso no significa que tengas que suicidarte”.
Quién está detrás de la estafa
¿Quién está orquestando realmente estas estafas? Tanto la red georgiana como la israelí-europea destapadas en Scam Empire se ocultan tras muchas capas de mentiras. Los empleados de los centros de llamadas utilizan seudónimos incluso en sus comunicaciones internas, recurren a empresas interpuestas para pagar sus facturas y alquileres, y crean documentación falsa para justificar los flujos de dinero.
Tras meses de examinar sus comunicaciones internas, los periodistas consiguieron establecer que la organización georgiana que se llevó el dinero de Annika la dirige Akaki Kevkhishvili. Sobre el papel no tiene ninguna relación con AK Group, la empresa que gestiona el centro de llamadas, pero sus empleados se refieren a él con frecuencia como su jefe. Las conversaciones internas revelan también que es Kevkhishvili quien decide los salarios de los trabajadores y si serán ascendidos.
También es él quien mueve el dinero de las cuentas de AK Group, según las hojas de cálculo financieras internas, que revelan que retiró más de 130.000 dólares de febrero a mayo de 2024. Además, tiene un servicio de seguridad privada pagado por la empresa, según muestran sus cuentas.
No está claro si Kevkhishvili, de 33 años, es el jefe último o si recibe órdenes de alguien que opera entre bastidores. Aunque posee acciones en empresas de muebles y frutos secos, fueron adquiridas recientemente, y no tiene antecedentes de riqueza o actividad empresarial.
Una mujer que parece ser su amiga íntima, Meri Shotadze, es la propietaria oficial de AK Group en el registro mercantil georgiano. Los chats filtrados muestran que Shotadze también ayuda a gestionar los agentes del call-center. Ninguno de los dos ha respondido a las preguntas que les ha enviado OCCRP.
Los documentos de la organización israelí-europea confirman que es mucho mayor y más difusa, pero también muy organizada. Las hojas de cálculo de los costes de personal enumeran a los empleados de Israel, Bulgaria, Chipre y Ucrania, que desempeñan una amplia variedad de funciones: recursos humanos, marketing, compliance, control de calidad e informática, además de los teleoperadores. Las hojas de salarios de agosto de 2023, que recogen los ingresos de todas las unidades de la red, cifran en 480 el número de empleados.
Los cargos directivos, incluido un director de tecnología llamado Mark, y que gana unos 20.000 dólares al mes, figuran en los datos como radicados en Israel, y las pruebas sugieren que la red ha gestionado una oficina en un reluciente rascacielos llamado Sapir Tower en la ciudad de Ramat Gan, en el distrito de Tel Aviv. Pero no está claro quién es el propietario de esta red, quién se beneficia en última instancia, o si siquiera tiene un nombre oficial.
La lucha
Como muchas víctimas, al principio Annika no denunció sus pérdidas a la policía sueca, se refugió en su caparazón. “No he tenido fuerzas”, admite. Los expertos explican a OCCRP que este tipo de infradeclaración es sólo uno de los retos que plantea la investigación y persecución de las estafas de inversiones.
Además, los estafadores saben cambiar sus métodos. “Se adaptan, crean nuevos métodos, buscan nuevos canales para encontrar a sus futuras víctimas”, destaca Audrius Valeika, subdirector del Servicio de Investigación de Delitos Financieros de Lituania. “Los delincuentes se adaptan a las medidas aplicadas por las fuerzas del orden, por los organismos de lucha contra el blanqueo de capitales, el sistema bancario y las entidades financieras. Cuando se dan cuenta de que un método que utilizan ya no les reporta beneficios instantáneos, lo sustituyen muy rápidamente”.
Un detective finlandés también indica que muchos estafadores han recurrido a trucos psicológicos del tipo utilizado para atrapar a Annika precisamente porque otros métodos se han vuelto más difíciles. “Los fraudes de phishing puro, en los que se pueden robar las credenciales de una persona, se han reducido gracias a medidas técnicas”, precisa Sakari Tuominen, superintendente de la Unidad Nacional de Delitos Cibernéticos del país báltico. “Pero luego está el delito de fraude mediante ingeniería social, en el que una persona establece primero una relación de confianza y, por supuesto, ninguna herramienta técnica o inhibición ayuda [en ese caso]”.
España, zona cero del ciberfraude: 5.000 estafados por dos redes globales que venden falsas inversiones
Ver más
Annika se sentía impotente ante su situación hasta que los periodistas de SVT se pusieron en contacto con ella para entrevistarla. “Han conseguido que mi vida vuelva a merecer la pena”, aseguró sobre su inclusión en el reportaje: “Porque me siento reivindicada. Y sobre todo, la advertencia va dirigida a todos los suecos para que tengan cuidado”.
Incluso acompañó a los periodistas a Georgia, donde ella y otra víctima de estafa consultaron con abogados locales y presentaron una denuncia formal contra Anthony y AK Group ante la Fiscalía georgiana, que esta semana ha comunicado a OCCRP que investigarán el call-center, aunque no han llegado a decir que hayan abierto una investigación.
Annika también fue con un equpo de SVT a las oficinas de Tiflis donde trabaja Anthony. El equipo de periodistas fue expulsado por un guardia de seguridad, pero Annika dejó una carta para su verdugo. Antes del viaje, OCCRP le preguntó qué iba a poner en la carta: “Me gustaría preguntarle: ‘¿Qué crees que pasará cuando mueras?’. No soy una persona religiosa y no creo en el infierno, pero me gustaría preguntarle... ‘¿Crees que puedes morir en paz y tener la seguridad de que tendrás una hermosa vida después de la muerte?’. Porque no creo que le importe si le digo que ahora soy una persona pobre. Pero creo que haciendo esa pregunta en concreto, quizá le haga despertar”.