La justicia identificó a un clan familiar que vaciaba billeteras virtuales. La forma que tenían de robar la plata era hackeando celulares para luego acceder a las cuentas y aplicaciones de las víctimas. Uno de los casos más resonantes ocurrió en agosto del año pasado, cuando los ciberestafadores se hicieron con u$s30.000 pertenecientes a un vecino de Tandil.
Ese incidente no fue aislado, ya que también accedieron a su correo electrónico y utilizaron esta vía para infiltrarse en otras aplicaciones. El damnificado presentó la denuncia ante las autoridades y ahora encontraron a los presuntos responsables: una familia radicada en la Capital Federal.
Cómo atraparon a la "Familia Estafa"
Fuerzas de seguridad llevaron a cabo dos allanamientos, uno en San Telmo y otro en Balvanera. El resultado fue la detención de cuatro individuos sospechosos de estar involucrados en actividades de ciberestafa.
Todos formaban parte de una misma familia liderada por "El jefe", quien ya tenía antecedentes por delitos similares. Durante los allanamientos, se incautaron diez teléfonos móviles, nueve computadoras portátiles, 19 tarjetas de crédito, u$s5.000 y un revólver.
"La reinvención de esta gente no para. Estamos viendo un crecimiento exponencial de casos de estafa con métodos nuevos, viejos o combinados. El hackeo de celulares sigue siendo uno de los más comunes", señala a iProUP Enrique Dutra, informático y especialista en estafas.
El ministro de Seguridad de la Ciudad de Buenos Aires, Waldo Wolff, celebró el resultado de los operativos y valoró el carácter vanguardista de la fuerza de seguridad, tanto en su formación como en el uso de tecnología para combatir la delincuencia.
"Hoy en día los investigadores necesitan estar equipados con tecnología de última generación, de lo contrario es muy difícil dar con esta clase de delincuentes. Si tienen las herramientas necesarias pueden colaborar con la Justicia y desarticular bandas delictivas que operan con métodos innovadores", agrega Dutra.
La investigación, que se extendió durante meses, fue tan compleja que la Unidad Especializada en Ciberdelitos de Azul solicitó la asistencia de la Superintendencia de Lucha contra el Cibercrimen de la Policía de la Ciudad.
Familia estafa: cómo vaciaba cuentas
Una vez que los delincuentes accedieron a la cuenta de la víctima que más perjuicio sufrió y el primer denunciante, transfirieron los dólares que luego convirtieron a moneda local mediante la venta de dólar MEP.
"Esos fondos fueron distribuidos en diversas cuentas bancarias y más tarde sacaron 31 millones de pesos en efectivo de una sucursal bancaria en la ciudad de Buenos Aires. Lo que pasó con este caso es muy común en la ruta posterior que los estafadores toman. Otros van con criptomonedas", detalla a iProUP el Fiscal de Cibercrimen Franco Pilnik.
Una vez que el denunciante reparó que había perdido el control de su correo electrónico y le habían cambiado la contraseña de su fondo de inversión, logró recuperarla a través de la aplicación correspondiente.
No obstante, los delincuentes volvieron a infiltrarse en sus aplicaciones y comenzaron a enviar personas a su domicilio y a amenazarlo por teléfono.
Ante esta situación, la Unidad Fiscal Especializada en Investigación de Ciberdelitos de Azul solicitó la intervención de la División Investigaciones Especiales de Cibercrimen de la Policía de la Ciudad para identificar a los responsables del delito.
"Lo llamativo de esta situación es que se pudo determinar que detrás del circuito había una organización criminal conformada por familiares y conocidos. El líder del clan ya contaba con antecedentes por estafas reiteradas", agrega Pilnik.
Los investigadores llevaron a cabo un minucioso análisis de las transacciones bancarias, lo que les permitió establecer que algunas de las cuentas receptoras de los fondos robados estaban vinculadas a parientes y conocidos de los delincuentes, evidenciando una estructura familiar dedicada a las estafas informáticas y al desvío de fondos.
"La colaboración entre áreas es fundamental. Acá se analizaron las direcciones IP asociadas a las cuentas beneficiarias y los registros de las antenas telefónicas. Eso te da mucha información para atrapar a los estafadores. Se puede, por ejemplo, rastrear los lugares de retiro de efectivo y dar con las personas implicadas en el delito", cuenta a iProUP Segundo Carranza, especialista en ciberdelitos.
Quién es el líder de la banda
Como consecuencia de estas averiguaciones, la Justicia ordenó cuatro allanamientos, dos de ellos en los barrios de San Telmo y Balvanera, y la detención de los cuatro implicados, incluido el principal sospechoso y dos mujeres de la familia.
El principal acusado tiene múltiples antecedentes penales. Entre las carátulas que pesan en su contra hay episodios relacionados con la falsificación de documentos privados, asociación ilícita, hurto, fraude y falsificación de moneda, cometidos entre 2002 y 2016.
Asimismo, se confiscaron diez teléfonos móviles, más de $700.000, más de u$s5.000, nueve computadoras portátiles, 19 tarjetas, dos unidades centrales de procesamiento (CPU) y documentación relevante para la investigación.
Los investigadores secuestraron un revólver Smith & Wesson calibre 357 Magnum. Este detalle sirvió para acusar al líder de la banda por posesión ilegal de arma de fuego.
Cómo evitar el hackeo del celular
Algunas prácticas recomendadas para evitar el hackeo del celular son:
- Actualizar regularmente el sistema operativo y las aplicaciones, ya que suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas.
- Descargar aplicaciones solo desde las tiendas oficiales, como Google Play Store o Apple App Store
- No hacer clic en enlaces sospechosos o desconocidos
- Establecer contraseñas robustas para desbloquear el teléfono y para las cuentas asociadas a él. Deben ser únicas, largas y combinar letras, números y caracteres especiales
- Activar la autenticación de dos factores siempre que sea posible.
- Evitar conectarte a redes Wi-Fi públicas o no seguras, ya que pueden ser utilizadas por hackers para interceptar datos.
- Desactivar las funciones que no se necesitan, como el Bluetooth y la ubicación GPS, cuando no estén en uso
Los expertos también recomiendan mantenerse alerta ante los intentos de phishing, que suelen llegar en forma de correos electrónicos, mensajes de texto o llamadas telefónicas fraudulentas.