PORTADA OFFICIAL PRESS
Las pruebas periciales señalan que la empleada despedida en EMT València no era consciente del fraude
Publicado
hace 6 añosen
VALÈNCIA, 24 Oct. – Un informe pericial de Telefónica sobre el ordenador que utilizaba la empleada despedida de la Empresa Municipal de Transportes (EMT) de València a causa del fraude de cuatro millones no ha «hallado pruebas» de que «haya sido consciente del fraude que se estaba llevando a cabo» durante sus interacciones con el presunto estafador.
Así lo indica este informe, al que ha tenido acceso Europa Press, en el que el perito asegura que tampoco se han encontrado pruebas de que la cuenta de correo de la empleada se hubiese visto comprometida –al menos en este equipo– al no haber constancia de la presencia de ningún ‘malware’ en él.
Según las conclusiones del informe pericial, del análisis de los correos entre la empleada y el estafador se desprende que la trabajadora «ha sido inducida a colaborar en el fraude mediante técnicas de ingeniería social habituales en este tipo de ataques».
Así lo entiende la pericial a partir del análisis del intercambio, que incluye un correo con un anexo en blanco enviado por el estafador, algo que «humaniza al atacante» o un par de correos «supuestamente de una persona de mucha autoridad, dando instrucciones para realizar una serie de pagos y apelando a la discreción». Este sería el caso del correo electrónico remitido por alguien que se hacía pasar por el presidente de la EMT y concejal de Movilidad Sostenible, Giuseppe Grezzi.
Según detalla el informe, el intercambio de correos comenzó el 3 de septiembre por la mañana, cuando la empleada recibe un mensaje de una persona que se identificaba como Javier Parada, abogado de una conocida consultora. En él «se hace referencia a una conversación telefónica y se menciona a Giuseppe Grezzi».
Se da la circunstancia de que en la declaración jurada que la propia empleada realizó ante la responsable jurídica de la empresa pública el 23 de septiembre, cuando se destapó el fraude, la trabajadora menciona que ese mismo día recibió una llamada de teléfono de una persona que se identificó como el señor Parada, abogado de una conocida consultora, en la que le explicaba que se va a llevar a cabo una oferta pública de acciones y que le va a enviar un documento de confidencialidad para que lo firme. Ya aquí le reclama total discreción para el éxito de la operación.
Es en este correo donde el estafador remite a la empleada un archivo adjunto en blanco, que sería el documento de confidencialidad, lo que provoca que la empleada le haga notar en un correo de respuesta que no ha recibido el documento.
Tras este correo, la empleada recibe otro mensaje de una persona que se identifica como Giuseppe Grezzi en la que se le pregunta si el señor Parada había contactado con ella. En ese correo, se adjunta el anexo del documento de confidencialidad, ya con contenido.
La empleada entonces responde al correo del supuesto Grezzi y este responde «exponiéndole la confidencialidad del asunto y ordenando que lo trate con discreción».
CORREOS ENVIADOS DESDE ÁFRICA
El informe pericial destaca que los correos tanto de la persona que se identifica como Javier Parada, como de la que se identifica como Giuseppe Grezzi, tienen un mismo remitente: la cuenta ‘respuesta@cnmv.pw’. Según el informe, el estafador realizó un «falseamiento voluntario» del remitente.
Asimismo, según el informe, la localización del equipo desde el que se remitió el mail pertenecería a algún país del África francófona. Se da la circunstancia de que en el segundo correo del supuesto Grezzi, aparece citada la respuesta de la empleada con una frase en francés.
De hecho, en esa misma frase se dice que la empleada remitió el correo en una hora «anterior» a la que lo hizo realmente, lo que indica que el ordenador que se utilizó para hacerse pasar por Grezzi se encontraba en un país con un huso horario diferente al de España.
También destaca el informe que la dirección IP desde la que se remitieron los correos está registrada en Israel.
«GRAN PARTE» DE LAS COMUNICACIONES DEL ESTAFADOR FUERON POR TELÉFONO
El informe también destaca que «extraña la abundancia de correos» enviados desde la cuenta de la trabajadora hacia la del estafador «en comparación con los que hay en sentido contrario». Esto indica, siempre según el informe, que «gran parte» de las comunicaciones del estafador hacia la empleada se realizaron por teléfono.
Según la declaración jurada de la empleada, una vez se produjo la firma del supuesto documento de confidencialidad, el estafador y ella hablaron de cómo se realizaría el pago de las facturas. Ella le apuntó que el sistema era mediante firma mancomunada del gerente de la empresa, que se encontraba en ese momento de vacaciones, y la jefa de Gestión, de baja por maternidad. De acuerdo a su declaración, la empleada pensó que todo se había tramitado desde la oficina de Grezzi. Así, quedaron en que las transferencias se harían ordenadas a través de carta firmadas por ambos directivos.
En los correos que se remiten ese mismo 3 de septiembre y en días sucesivos, la empleada remite al estafador dos documentos que datan de 2017 en los que se incluyen las firmas del gerente de la empresa y la jefa de Gestión.
Estos serían utilizados por el estafador para falsificar las firmas de ambos en las órdenes de transferencias: en el caso del gerente, el informe considera que la firma fue copiada y pegada, mientras que en el de la jefa de Gestión, fue falsificada, ya que en el documento que remite la empleada hay un sello encima. El perito destaca que existe «gran diferencia» entre la firma que figura en la primera orden de transferencia y la de la jefa de Gestión.
Esta primera orden de transferencia, por valor de 343.419,07 euros se la remite el estafador a la empleada el mismo día que contactan por primera vez, y ya cuenta con las dos firmas falsificadas.
Dos días más tarde, la empleada «respondiendo según el cuerpo del mail a una previa solicitud telefónica, envía los DNI escaneados» del gerente y la jefa de Gestión.
Varios días después, el estafador dice a la empleada que le aporta su dirección de correo personal «de acuerdo con la CNMV» (siglas con las que se conoce a la Comisión Nacional del Mercado de Valores y que son las mismas con las que se registró el dominio ‘.pw’ –perteneciente al estado de Palaos, en Oceanía– desde el que se remitían los correos). La empleada y el estafador intercambian correos con esa supuesta cuenta personal del señor Parada –un correo de Gmail– durante un día.
El 10 de septiembre, el estafador reclama a la empleada una copia de su DNI, y la trabajadora lo adjunta en un correo sucesivo.
LA TRABAJADORA PIDE HABLAR POR TELÉFONO EL DÍA QUE SE DESCUBRE EL FRAUDE
Según el informe pericial, la trabajadora remitió un correo al estafador el 23 de septiembre, el mismo día en que se destapó el fraude dentro de la compañía pública y la empleada firmó su declaración jurada. En él, le preguntaba si podían hablar por teléfono, lo que, según el perito, «puede indicar que no tenía el número de teléfono del supuesto Javier Parada».
Según la declaración jurada de la trabajadora, ese mismo día mantiene una conversación telefónica con el estafador en la que ella le expone que el banco está pidiendo confirmación de transferencias a los apoderados y que «no se podía aguantar más el tema de la confidencialidad», en la que estafador insiste a lo largo de todo el proceso. El falso abogado le dice que esté tranquila.
En total, el fraude en la EMT València está cuantificado en 4 millones de euros, aunque las pretensiones del estafador superaban los 11 millones, según han revelado los correos electrónicos y de la propia declaración.
Fuente: (EUROPA PRESS)
Comparte esto:
- Haz clic para compartir en WhatsApp (Se abre en una ventana nueva)
- Haz clic para compartir en Facebook (Se abre en una ventana nueva)
- Haz clic para compartir en Twitter (Se abre en una ventana nueva)
- Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva)
- Haz clic para compartir en Telegram (Se abre en una ventana nueva)
- Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)
Relacionado
PORTADA OFFICIAL PRESS
Cuidado con los SMS sobre tus paquetes: así funcionan las estafas que se disparan en Navidad
Publicado
hace 17 minsen
26 diciembre, 2025
La Navidad es una de las épocas con mayor volumen de compras online y envíos de paquetería, y también uno de los momentos favoritos para los ciberdelincuentes. La Guardia Civil ha alertado del aumento de estafas por SMS que suplantan a empresas de mensajería aprovechando que millones de personas esperan paquetes en estas fechas.
Estos fraudes, conocidos como smishing, buscan engañar al usuario para robar datos personales y bancarios mediante mensajes aparentemente legítimos.
📱 Cómo son los SMS fraudulentos más comunes
Los estafadores envían mensajes de texto que simulan proceder de empresas de reparto conocidas. El contenido suele ser breve y directo, diseñado para generar urgencia y preocupación. Algunos ejemplos habituales son:
-
Avisos de una incidencia en la entrega del paquete.
-
Mensajes que informan de que el envío está retenido o suspendido.
-
Notificaciones de un supuesto paquete perdido.
-
SMS con enlaces para hacer el seguimiento del pedido.
En todos los casos, el mensaje incluye un enlace que invita a “solucionar el problema” de forma inmediata.
🕵️♂️ Qué ocurre si se pincha en el enlace
Al acceder al enlace, la víctima es redirigida a una página web falsa, diseñada para parecerse casi por completo a la web oficial de la empresa de mensajería. En ella se solicitan datos como:
-
Nombre y apellidos
-
Dirección
-
Número de teléfono
-
Datos bancarios o de tarjeta
Una vez introducida esta información, los delincuentes pueden robar dinero de forma inmediata o guardar los datos para cometer fraudes posteriores o venderlos a terceros.
⚠️ Por qué estas estafas aumentan en Navidad
Durante la campaña navideña se dan varios factores que facilitan el engaño:
-
Aumento masivo de compras online.
-
Muchas personas esperan varios paquetes a la vez.
-
Menor atención al detalle por las prisas y el estrés.
Los expertos en ciberseguridad explican que el objetivo es provocar una reacción rápida, evitando que la víctima se detenga a comprobar la veracidad del mensaje.
👮♀️ Advertencia de la Guardia Civil
La Guardia Civil ha advertido que este tipo de estafas se repite cada año con mayor intensidad en Navidad y recuerda que las empresas de mensajería no solicitan datos bancarios por SMS ni piden resolver incidencias a través de enlaces enviados por mensaje de texto.
🛡️ Consejos para evitar estafas de paquetes
Para protegerte frente a estos fraudes, los especialistas recomiendan:
-
❌ No pinchar nunca en enlaces recibidos por SMS o correo si no los esperas.
-
🔍 Desconfiar de mensajes alarmistas o con faltas de ortografía.
-
🌐 Consultar siempre el estado del pedido desde la web oficial o la plataforma donde se realizó la compra.
-
🏦 No facilitar datos bancarios ni personales desde enlaces sospechosos.
-
📞 Ante la duda, contactar directamente con la empresa de mensajería o el comercio.
🔐 Qué hacer si has caído en la estafa
Si has facilitado datos personales o bancarios:
-
Contacta de inmediato con tu banco.
-
Cambia contraseñas de cuentas afectadas.
-
Guarda el SMS como prueba.
-
Denuncia el caso ante las fuerzas de seguridad.
📦 Precaución extra en fechas clave
Las estafas por SMS sobre paquetes no solo se concentran en Navidad, pero sí se disparan durante estas fechas. Mantener una actitud crítica y comprobar siempre la información es la mejor defensa para evitar ser víctima de estos fraudes.
Comparte esto:
- Haz clic para compartir en WhatsApp (Se abre en una ventana nueva)
- Haz clic para compartir en Facebook (Se abre en una ventana nueva)
- Haz clic para compartir en Twitter (Se abre en una ventana nueva)
- Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva)
- Haz clic para compartir en Telegram (Se abre en una ventana nueva)
- Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)


Tienes que estar registrado para comentar Acceder