SCAM EMPIRE | EL IMPERIO DEL FRAUDE

Malina McLennan (OCCRP) / Riccardo Coluccini (IrpiMedia)

Martes, día de pago. Ben –un alias– entró en un chat de la aplicación de mensajería encriptada Telegram y recordó al grupo de comerciales a los que ayudaba a supervisar que reclamaran sus ganancias. “Compartid la factura, por favor”, escribió en un chat. “Por favor, hacedlo lo más rápido posible”, escribió luego en otro. “Necesitamos enviaros dinero”.

Mientras llegaban las facturas, Ben subió a Telegram un gif de Robin Hood, la película de dibujos animados de Disney de los años 70, en el que aparece el personaje, vestido de mendigo, pidiendo unas monedas. Las facturas correspondían a clientes potenciales que los comerciales habían proporcionado a Ben y sus colegas. “Leads” es un término que se refiere a clientes potenciales, pero en este caso era mucho más siniestro: se trataba de víctimas potenciales.

Ben y sus colegas trabajaban para un grupo de call-centers que dedicados a las estafas. Los teleoperadores empleados en esos centros de llamadas engañaban a sus víctimas asegurándoles que obtendrían grandes beneficios invirtiendo en criptodivisas u otros productos financieros de sus plataformas. Pero se trataba de una cortina de humo: en realidad, su dinero sencillamente desaperecía.

Una filtración sin precedentes desde el corazón de esta despiadada industria del fraude de inversiones ha puesto al descubierto la existencia de un ecosistema de empresas de marketing que facilitan datos de contacto a los estafadores a cambio de lucrativas comisiones. Obtenida por la televisión pública sueca SVT y compartida con el consorcio OCCRP, al que pertenece infoLibre, y con otros 30 medios de comunicación internacionales, la filtración que constituye la base de la investigación Scam Empire revela el funcionamiento interno de dos grupos de call-centers, uno en Georgia, y otro mucho mayor en Israel y Europa, con al menos siete oficinas en Bulgaria, Chipre, Ucrania y España.

Los documentos filtrados revelan que las personas que proporcionaban pistas a esta industria, conocida como marketing afiliado o marketing de afiliación, estaban muy bien pagadas. Por lo general, estos profesionales del marketing afiliado son terceros contratados para promocionar los servicios de otros y a los que se paga una comisión. Igual ocurre con quienes proporcionan clientes potenciales a las redes de ciberfraudes: cada cliente potencial que hace un depósito con los estafadores vale entre 200 y 2.350 dólares –entre 185 y 2.180 euros– para el comercial, dependiendo del país del que proceda el posible inversor. Las víctimas de países más ricos, como Países Bajos, Suecia o Bélgica, valen más dinero.

En los siete primeros meses de 2024, los profesionales del marketing afiliado que trabajaban con la organización de Ben, una red dirigida desde Israel y Chipre, cobraron al menos 7,3 millones de dólares –6,8 millones de euros– por clientes potenciales, según muestran los documentos filtrados de la organización israelí-europea. En el mismo periodo de 2023, ganaron más de 10,3 millones de dólares –9,6 millones de euros–.

Muchos de los detalles sobre estos comerciales proceden de esta red israelí-europea, porque la filtración contenía cientos de miles de documentos relacionados con el trabajo de su personal administrativo, como Ben. Esos archivos desvelan cómo el propio Ben y el resto de los directores de marketing reclutaba y supervisaba las actividades de los vendedores afiliados. Este equipo firmaba contratos de redacción bastante vaga con los comerciales y mantenía sus propios registros financieros, haciendo un seguimiento de los clientes potenciales y organizando sus pagos semanales, que siempre se hacían en criptomoneda.

No está claro el número exacto de empresas de marketing que colaboraban con esta red de ciberestafas: aunque en los documentos filtrados aparecen más de 300 nombres, a menudo una misma empresa de marketing facturaba bajo varias marcas diferentes. Para complicar aún más las cosas, la red utilizaba nombres en clave para algunas de estas empresas.

Pero los periodistas pudieron utilizar los documentos filtrados para conectar a varias víctimas de estafas, algunas de las cuales perdieron los ahorros de toda su vida, con las empresas que habían cobrado por recopilar sus datos de contacto.

Las tácticas de estas empresas para captar a víctimas potenciales seguían un patrón muy similar:  Anuncios de falsos planes de inversión para hacerse rico rápidamente, colocados en los principales sitios web y plataformas de redes sociales, atraían a las víctimas a páginas de registro donde se ofrecían productos de inversión complejos. Una de sus estrategias favoritas eran noticias falsas que ofrecían el supuesto apoyo de celebridades. Si el potencial inversor se registraba, sus datos se enviaban a los estafadores.

En los documentos filtrados no siempre queda claro quién es el responsable de crear los anuncios de las marcas falsas, pero en los acuerdos publicitarios tradicionales los afiliados son los responsables de crear, colocar y promocionar los anuncios, así como las páginas de destino a las que estos anuncios redirigen a las personas.

Tampoco está claro hasta qué punto las empresas de marketing de afiliado son conscientes de que están prestando servicios a estafadores, pero las señales de alarma sobre estas organizaciones eran múltiples, incluido el uso de afirmaciones falsas o el respaldo no autorizado de celebridades, y el hecho de que las marcas y productos que aparecían en los anuncios no coincidían con las marcas de las plataformas de inversión reales ofrecidas por los estafadores: la mayoría de ellas carecían de licencia y estaban señaladas por los reguladores financieros de todo el mundo.

Nino Goldbeck, fiscal superior del estado alemán de Baviera especializado en ciberdelincuencia, afirma que el suministro diario de nuevos clientes potenciales es crucial para los estafadores. “Todas estas redes de delincuentes dependen del suministro constante de nuevos datos de clientes potenciales que se les transmiten”, explica. “Y toda la maquinaria de marketing online, que por supuesto funciona de la misma manera en ámbitos de reputación intachable, también es de gran importancia en este ámbito ilegal”.

Pago por depósito

Ben fue bien recompensado por su trabajo, ganó casi 85.000 euros sólo en primas en los 12 meses que van de marzo de 2023 a febrero de 2024. Su bonus se calculaba en función del número de clientes potenciales, entregados por los vendedores afiliados que supervisaba, que hacían un depósito a los estafadores.

Todo el equipo, incluido Ben, utilizaba alias en sus conversaciones en Telegram, y los periodistas no pudieron averiguar su identidad real. En los chats de Telegram, los miembros del equipo hablan en hebreo e inglés, lo que sugiere que pueden ser de Israel o tener su base en ese país.

El equipo de Ben estaba dirigido por un hombre que utilizaba el alias James Collins, cuyo nombre figura en contratos firmados en nombre de EM Develop. Operando bajo la marca Opulent Allies, parece ser la división de marketing de la red de estafas. La empresa tiene una dirección ucraniana, y en sus registros figura como propietaria Daryna Reznik. Cuando los periodistas se pusieron en contacto con ella, un vecino dijo que Reznik había fallecido.

Mientras Ben permanece oculto tras su alias, los periodistas encontraron pistas que sugieren que la verdadera identidad de James Collins es Ronen Kapeika: en una tabla titulada Datos de los empleados, James Collins aparece como el apodo de un hombre llamado Ronen. Y en una conversación de Telegram, cuando un empleado de marketing parece pedir a James Collins que aprobara el envío de “10k”, el mensaje “Aprobado” procede de otro mensaje enviado por un usuario llamado Ronen.

El nombre completo de Kapeika también aparece, en hebreo, en una hoja de cálculo interna, junto a la palabra “sede”, y en un registro de prestaciones de los empleados. Según su perfil de LinkedIn Kapeika trabajó anteriormente como gestor de afiliados en ROICollective, una de las empresas de marketing que también ha trabajado para la red de call-centers.

Ni Kapeika ni ROICollective no respondieron a la solicitud de comentarios que le ha enviado OCCRP.

En total, los periodistas han contactado con 182 personas que fueron objetivo de los centros de llamadas israelí-europeos y georgiano, tras utilizar la información contenida en la filtración para localizarlas. Más del 90%, 166, confirmaron que habían sido estafadas. Sus pérdidas totales también confirmadas superaron los 21 millones de dólares –19,5 millones de euros–, y 85 informaron a los periodistas de que habían acudido a la policía.

Una de ellas es una arquitecta de Sevilla, que pidió ser identificada únicamente por sus iniciales, I.G.P. Estaba navegando por internet cuando se topó con un anuncio que prometía grandes beneficios con inversiones modestas. La oportunidad parecía estar respaldada por el presentador Pablo Motos, pero en realidad se había utilizado su imagen sin su conocimiento ni permiso. El truco funcionó e I.G.P. decidió dar el paso.

“Hice clic en el enlace e introduje mis datos, correo electrónico y número de teléfono, e inmediatamente, a los tres segundos, me llamaron”, contó a infoLibre. La persona que la llamó, dijo ser Álvaro Enrique Álvarez y la animó a hacer un primer depósito de 250 euros. Como parecía que ganaba dinero, aumentó su inversión. Pero con el tiempo, Álvarez –otro alias– se volvió evasivo cuando se le pidieron las credenciales de su empresa y otros documentos, según explica ella, que no tardó mucho más en darse cuenta de que la habían estafado. Perdió 400.000 euros en un par de meses.

Los documentos filtrados revelan que los datos de I.G.P. fueron recogidos por una empresa de marketing llamada Zeus Media, que los pasó a la organización israelí-europea. Sus agentes hicieron el resto.

OCCRP ha preguntado a Pablo Motos por el uso de su imagen en estos anuncios, pero no ha obtenido una respuesta. El presentador ya había denunciado hechos parecidos en el pasado.

Según los registros contables de la filtración, Zeus Media recibió 1.100 dólares –1.020 euros– por los datos de I.G.P.

Esta empresa es un ejemplo típico de la escurridiza naturaleza de muchos de las firmas de marketing afiliado que aparecen en la filtración: su trabajo lo llevan a cabo personas ocultas tras nombres de usuario de Telegram, alias en internet y empresas fantasma.

Zeus Media no es una empresa propiamente dicha, sino un nombre comercial o marca de una empresa llamada Sierra Media Ltd, con sede en Sofía, la capital búlgara, que también explota al menos otras dos marcas, Gladio y KOI Ads, cuyos nombres aparecen en las facturas de la filtración.

El contrato de Sierra Media, hallado en la filtración, describe vagamente los servicios que presta. La empresa lleva a cabo “campañas de marketing...[y] recopila y procesa información estadística y de marketing a través de la promoción de productos”. El contrato también dice que se pagará a Sierra Media previa presentación de una factura que describa los “servicios prestados”. Muchos de los contratos de marketing encontrados en la filtración son aún más vagos en su redacción, limitando a veces las descripciones a la prestación de unos genéricos “servicios”.

Varias empresas de marketing afiliado mencionadas en la filtración tienen su sede en jurisdicciones como Hong Kong, Chipre o Singapur, lo que dificulta la identificación de las personas reales que están detrás de ellas. Pero en el caso de Sierra Media, los periodistas descubrieron que es propiedad, al menos sobre el papel, del gerente de una empresa israelí con sede en Bulgaria.

El contrato de Sierra Media con la división de marketing de los estafadores, EM Develop, fue firmado por Moti Yeruham, cuyo nombre aparece como Mordehay Moti Yeruham en el registro mercantil búlgaro de Sierra Media. Y un Mordehay Yerucham figura como administrador principal de otra empresa con sede en Sofía llamada Calista Services, que ayuda a sus clientes “a construir call-centers de ventas en Bulgaria”, según anuncia en su sitio web.

Yerucham no ha respondido a la solicitud de comentarios que le envió OCCRP.

Sierra Media era una empresa de marketing afiliado relativamente activa, según los datos financieros de la filtración. En los nueve primeros meses de 2023, recibió más de 260.000 dólares, según revela un informe interno de gastos. Pero esa cifra se queda pequeña comparada con la de una empresa llamada CRYP, que fue la que más dinero ganó –casi 850.000 dólares– durante ese mismo periodo de tiempo.

Ni Sierra Media ni CRYP han respondido a las preguntas que les envió OCCRP.

Falsos patrocinios de famosos

Muchas víctimas quedaron atrapadas tras hacer clic en anuncios que hacían un uso no autorizado de imágenes de famosos para dar un falso aval a plataformas de inversión igualmente falsas. Estos anuncios usan famosos que parecen dirigidos a países concretos. En el caso de la arquitecta sevillana fue Pablo Motos. En el caso del científico finlandés jubilado Helmer Södergård, se utilizó a la ex primera ministra de su país Sanna Marin y el expresidente Sauli Niinistö. Södergård contó a los periodistas que clicó en el anuncio de un plan de inversión falso después de ver imágenes de los dos políticos que parecían respaldarlo. “Todo mi mundo se derrumbó”, declaró el finlandés, de 72 años, en una entrevista a la televisión finlandesa Yle. La estafa vació sus cuentas bancarias, privándole de unos ahorros que pretendía compartir con sus seis hijos adultos.

Södergård cayó en una profunda depresión, era incapaz de comer o cuidar de sí mismo, pero ahora se está recuperando con la ayuda de su familia. Denunció el caso a la policía finlandesa, pero ésta abandonó la investigación alegando que las técnicas empleadas en este tipo de delitos hacían “muy improbable que se pudiera encontrar la identidad del delincuente”.

Por su parte, la ex primera ministra finlandesa Marin aseguró a OCCRP que no respaldaba ninguna plataforma de inversión, que no había autorizado el uso de su imagen en el anuncio y que no había tenido conocimiento de su existencia. Según indicó la secretaria del expresidente finlandés Niinistö, éste desconocía casos en los que su imagen hubiera sido “utilizada ilegalmente”, pero que los habían denunciado a las plataformas implicadas. “Este tipo de fraudes son difíciles de rastrear”, añadió.

Las grabaciones de llamadas telefónicas entre las víctimas y los agentes del centro de llamadas, los chats y otros documentos de la filtración muestran que el falso apoyo de Elon Musk parece ser también una herramienta especialmente popular para captar a víctimas potenciales. Una grabación revela que un inversor le dijo al teleoperador que había clicado en un supuesto anuncio respaldado por Musk en Facebook “de algo llamado Quantum AI”. “Eso es de lo que quiero formar parte... lo del algoritmo cuántico que Elon Musk ha anunciado en Facebook y YouTube”, explica una víctima en otra conversación grabada por los estafadores.

El falso algoritmo cuántico de Musk

Según un comunicado de prensa de la Comisión de Valores y Futuros (SFC) de Hong Kong del pasado mes de mayo, la imagen de Elon Musk se utiliza a menudo de forma indebida para promocionar plataformas de negociación con la marca Quantum AI, mediante anuncios que utilizan vídeos y fotos deepfake de Musk generados por inteligencia artificial en páginas web y redes sociales.

Los anuncios de Quantum AI suelen hacer afirmaciones falsas sobre el uso de la informática cuántica y el software basado en inteligencia artificial para que los inversores obtengan mejores resultados. Según los documentos internos de la filtración, Gladio, una de las marcas de Sierra Media Ltd, promocionó Quantum AI incluso después de que fuera ampliamente desacreditada y de que los reguladores de varios países emitieran advertencias ya en 2021, entre ellos Nueva Zelanda, Canadá, Hong Kong y España.

Hay muchas versiones diferentes de las plataformas online de Quantum AI, y muchas empresas de marketing y estafadores diferentes vinculados a ella, aunque no está claro si las están conectadas o coordinadas de forma centralizada.

También se han utilizado imágenes de otros famosos para intentar captar víctimas, a veces en noticias falsas poco creíbles. Un artículo inventado, encontrado entre los documentos de Scam Empire, simulaba proceder de una cadena de televisión canadiense y afirmaba falsamente que la actriz Sandra OhAnatomía de Grey, Entre copas– había revelado “detalles de una plataforma secreta con ánimo de lucro” en lo que parecía una entrevista en el programa de la televisión estadounidense Late Show with Stephen Colbert. El artículo afirmaba que la “Comisión Canadiense de Seguridad” había clausurado el programa en directo a instancias del multimillonario malasio Robert Kuok para mantener en secreto la plataforma. Al final del artículo, se invitaba a los lectores a “rellenar el formulario de registro proporcionado por Sandra Oh”.

Elon Musk, Robert Kuok, Sandra Oh y The Late Show with Stephen Colbert no han respondido a las solicitudes de comentarios que les envió OCCRP.

Responsabilidad de las grandes tecnológicas

El anuncio que llevó a Helmer Södergård hasta los estafadores había aparecido en Facebook. No es raro: muchas víctimas de estafas hicieron clic en anuncios de Facebook u otras plataformas de redes sociales. Según los documentos financieros internos y chats de la filtración, una empresa de marketing de afiliación llamada Oray Ads cobró a la red israelí-europea más de 105.000 dólares en los primeros siete meses de 2024, en concepto de “presupuesto de publicidad en Facebook”. También le proporcionó clientes potenciales exitosos: Oray Ads le facilitó más de 160 clientes potenciales por valor de más de 146.000 dólares´en 2023 y 2024. Aunque esa no es la foto completa.

Oray Ads también trabajó en Georgia a partir de octubre de 2023. Según las facturas halladas en la filtración, Oray Ads empezó a trabajar con los georgianos en octubre de 2023. Para la red de Tiflis, la empresa se concentró primero en ciudadanos suecos y noruegos como objetivo, antes de enfocar hacia Canadá, Irlanda y el Reino Unido. Algunos meses, la empresa ganaba entre 20.000 y 30.000 dólares del centro de llamadas de Georgia.

Entre las víctimas cuyos datos fueron vendidos a los estafadores por Oray Ads se encuentra Annika Gustafson, periodista jubilada que fue estafada por el call-center georgiano. Al final perdió todos sus ahorros, se vio sumida en deudas e incluso pensó en suicidarse.

Oray Ads no ha respondido a la solicitud de comentarios enviada por OCCRP.

El falso perfil de empleado de Oray Ads

Aunque Oray Ads factura utilizando su propio nombre, aparece en los registros internos de la red israelí-europea como G. H.

G. H. es también el nombre de usuario en Telegram de Haibin Lin, quien aparece en el sitio web de Oray Ads como propietario de la empresa. Oray Ads parece tener su sede en Estados Unidos, aunque no está claro exactamente dónde: publica un número de teléfono de contacto de Nueva Jersey en su sitio web y facilita un número de Colorado Springs en sus facturas, mientras que su sitio web y su perfil de LinkedIn la sitúan en Lewes, en el estado de Delaware.

En algunos chats de Telegram de la filtración, los empleados del call-center le llaman se refieren a Lin como el “jefe”. No tiene mucha huella en internet, pero en 2022 un tal Haibin Lin, con el nombre comercial de Oray Ads Limited, fue demandado con éxito por más de 73.000 dólares en concepto de daños y perjuicios por el American Express National Bank ante el Tribunal Superior de California, en el condado de Los Ángeles, por impago. Los registros judiciales muestran que los extractos de su tarjeta de crédito comercial se enviaron a una dirección residencial en el condado de Los Ángeles, aunque él no figura en la escritura de esa propiedad. El perfil de LinkedIn de Lin lo ubican en Newark, en California.

La página web de Oray Ads menciona además a otros tres empleados, y anteriormente mostraba como directora de marketing a una mujer llamada Natalie Gorman. Según una cuenta de LinkedIn de Gorman, trabajaba para Oray Ads y residía en la zona metropolitana de Filadelfia.

Sin embargo, el perfil de Oray Ads en Google Business incluye una reseña de hace cuatro años de Natalie Gorman donde ella afirma que esa empresa le “robó” el nombre y la foto que tenía en Facebook y la “incluyó como miembro del equipo en su sitio web”.

Contactada por los periodistas, Gorman confirmó que había dejado la reseña, dijo que nunca había trabajado para Oray Ads y repitió su afirmación de que la empresa había utilizado su imagen sin permiso. “No tengo ninguna relación con Oray Ads”, confirma Gorman, que denunció el robo de identidad a LinkedIn, pero la red profesional no lo eliminó, aunque su nombre sí ha sido retirado del sitio web de la empresa.

Gorman también explica que llamó a Oray Ads para comunicarles que había denunciado a la empresa a LinkedIn y pedriles que dejaran de utilizar su nombre. “Colgaron sin responder”, asegura Natalie. “Dejé la reseña en Google para tratar de advertir a la gente sobre la empresa, ya que no quería que me asociaran con lo que estuvieran haciendo, era claramente engañoso”.

LinkedIn responde que retiró la cuenta falsa de Gorman después de recibir las preguntas sobre ella que le había mandado OCCRP. “Utilizamos tecnología y equipos de expertos para encontrar y eliminar cuentas falsas... Trabajamos cada día para detectar y detener el fraude y seguimos mejorando nuestras defensas para prevenir y eliminar cuentas maliciosas”, añade un portavoz del portal de empleo.

El sitio web de Oray Ads también ha sido desconectado, mientrasa que Lin ha eludido responder a la petición de comentarios hecha por OCCRP.

Meta, la matriz de Facebook e Instagram, se ha enfrentado a muchas críticas por haber sido incapaz de impedir la difusión de publicidad fraudulenta en sus plataformas. La empresa ha sido demandada en Estados Unidos, Irlanda y Polonia, y un organismo australiano de protección de los consumidores la ha denunciado ante el Tribunal Federal de Australia por su gestión de los anuncios de estafa. En el Reino Unido, el conocido comentarista financiero Martin Lewis –cuya imagen ha sido utilizada sin autorización por estafadores– llegó a un acuerdo con Meta tras demandarla en 2019 por no acabar con la publicidad de estafas después de que la empresa de Mark Zuckerberg acordara añadir un botón de denuncia de estafas con un solo clic y donar tres millones de libras a un proyecto contra estafas en el Reino Unido.

Pero Lewis sigue advirtiendo sobre las amenazas que plantean estos anuncios y aclara a OCCRP que los gobiernos, los reguladores y las compañías tecnológicas necesitan “negar a estos criminales el oxígeno de la promoción que obtienen en la actualidad”. “Esto continuará hasta que hagamos que a las empresas de las redes sociales les resulte más caro publicar anuncios que ganar dinero por permitir que todo el mundo publique anuncios rápidos”, sostiene.

Ben Fogle, famoso aventurero británico cuya imagen también se ha usado sin autorización para promocionar estafas, también subrayó la responsabilidad de las redes sociales a la hora de impedir la promoción de anuncios que utilicen indebidamente imágenes de famosos. “Creo que es responsabilidad de las grandes empresas tecnológicas, que están ganando cantidades ingentes de dinero, emplear a personas que se encarguen de vigilarlo”, declara a OCCRP.

Goldbeck, el fiscal de Baviera, apunta que estas plataformas han tomado medidas para combatir los anuncios fraudulentos y que “las cosas ya han mejorado significativamente con respecto a hace tres, cuatro o cinco años”. Meta asegura que los anuncios que promueven o facilitan estafas van en contra de sus normas. “Estos delincuentes se dirigen a personas y servicios de todos los sectores utilizando sofisticadas estratagemas, y hacer frente a esto requiere la colaboración transversal de bancos, gobiernos, fuerzas de seguridad y telecomunicaciones”.

El año pasado, Meta anunció que estaba probando la tecnología de reconocimiento facial para combatir los anuncios fraudulentos que hacían un uso no autorizado de personajes públicos famosos. La política publicitaria de la empresa prohíbe la promoción de “planes u ofertas que utilicen prácticas engañosas o equívocas identificadas, incluidas las destinadas a estafar dinero o información personal”.

El problema “ocupa un lugar destacado en la agenda” de las plataformas de redes sociales, destaca Goldbeck. “Pero creo que todavía se puede mejorar. [Las plataformas] saben que también tienen una responsabilidad y que todo esto no es más que una gran puerta de entrada para esta máquina del fraude. Y en este sentido, esperamos de verdad que se siga abordando activamente y que estas fórmulas se limiten lo mejor posible”.

Preguntada al respecto por OCCRP, Google señala que tiene políticas estrictas que prohíben la publicidad fraudulenta en sus plataformas y que suspende las cuentas infractoras. Según explica, ha actualizado sus políticas para permitir a sus equipos “tomar medidas más serias y rápidas con las cuentas de quienes ponen anuncios fraudulentos”. Pero este tipo de anunciantes ha comenzado a “operar con mayor sofisticación y a mayor escala, utilizando una variedad de tácticas para eludir su detección”, añade. Google utiliza una combinación de “revisión humana y sistemas automatizados” para combatir estos anuncios, con la que ha “eliminado más de 5.500 millones de anuncios, restringido más de 6.900 millones de anuncios y suspendido más de 12,7 millones de cuentas de anunciantes” en 2023, el año de su informe más reciente sobre anuncios fraudulentos.

Sin City, Ciudad del Pecado

Aunque los profesionales del marketing afiliado no publiquen sus nombres en los anuncios que promocionan, sí tienen un perfil más público en las conferencias del sector que se celebran cada año en todo el mundo. Una de las más destacadas se llama Affiliate World. Decenas de empresas de marketing identificadas en la filtración asisten a sus eventos periódicos.

Más de un tercio de los patrocinadores oficiales de la conferencia de Affiliate World Asia de 2023 aparecen en los registros internos del call-center. Gladio, la marca de Sierra Media que facilitó los datos de la arquitecta sevillana, copatrocinó un evento de Affiliate World Dubai en 2023. Affiliate World replica que, “categóricamente”, no “promueve, respalda ni fomenta actividades ilegales” y que exige a “todos los asistentes, expositores y patrocinadores” que cumplan la ley. “La participación en nuestras conferencias no debe interpretarse como una aprobación o validación de ninguna persona, empresa, producto o servicio”, añade.

Otra empresa de marketing que aparece en la filtración es MGA Team, que merece ser destacada por haber facilitado los datos de contacto de una víctima especialmente lucrativa: el cirujano de Barcelona que llegó a perder un millón de euros a manos de los estafadores. MGA Team, que no ha respondido a las preguntas enviadas por OCCRP, patrocinó varias conferencias Affiliate World y eventos asociados en Bangkok y Dubái en 2023 y 2024.

España, zona cero del ciberfraude: 5.000 estafados por dos redes globales que venden falsas inversiones

España, zona cero del ciberfraude: 5.000 estafados por dos redes globales que venden falsas inversiones

La empresa también copatrocinó una fiesta exclusiva denominada Fridman Tower –“un evento único para líderes del marketing de afiliación y altos ejecutivos del sector”– en un hotel de cinco estrellas de Bangkok, no lejos del Affiliate World del año pasado. El sitio del evento prometía “fiestas épicas, networking de primer nivel y un ambiente inolvidable”. Los portavoces de Fridman Tower tampoco han contestado a la solicitud de comentarios que le ha mandado OCCRP.

Una de esas “fiestas épicas” se llamó Sin City –Ciudad del Pecado–. Un vídeo promocional publicado en la cuenta de instagram de Fridman Tower y que abre con la leyenda “MGA Team Presents Sin City”, muestra a multitudes de fiesta y a mujeres en lencería de vinilo retorciéndose en un escenario.

El cirujano barcelonés cuyos datos fueron facilitados a la red israelí-europea por MGA Team, y que pidió no ser identificado, contó a infoLibre que los estafadores le llamban sin descanso después de su primer depósito, presionándole para que siguiera invirtiendo y engañándole con promesas de grandes beneficios. “Ese dinero eran los ahorros de mi vida”, confesó.

Más sobre este tema
stats