La creatividad de los estafadores digitales no se detiene: ahora, idearon una ingeniosa maniobra al estilo "Robin Hood", que tiene como víctimas a cibercriminales que tienen como modus operandi el robo de criptomonedas. 

En vez de atacar a usuarios desprevenidos, esta vez el objetivo es hacer caer en la trampa a los propios estafadores, con un plan diseñado para robarles herramientas y datos.

Cómo es la maniobra para robarle a los estafadores de criptomonedas

Una captura de pantalla de Telegram que mostraba una cuenta de criptomonedas con tenencias cercanas al millón de dólares desató una frenética búsqueda del tesoro digital entre los usuarios de internet. 

La imagen revelaba una aplicación de cartera llamada "Electrum-XMR" con un saldo considerable de Monero. Junto a ella, se encontraba una frase de seguridad que supuestamente permitía acceder a estos fondos. 

"El éxito de este tipo de pruebas es lo específico de la información. No es lo mismo poner como anzuelo una promesa de rentabilidad que una cuenta con su frase semilla", explica a iProUP Segundo Carranza, especialista en ciberdelitos y prevención de lavado de activos.

Lo que parecía ser una oportunidad única para hacerse rico rápidamente resultó ser una elaborada estafa diseñada para robar información personal y financiera. La combinación de una gran suma de dinero y una aparente clave de acceso desencadenó una avalancha de intentos por parte de usuarios desesperados por hacerse con el botín.

Cómo se realizaba la estafa "Robin Hood"

"Esto hacía que el visitante sintiera que había llegado a la carpeta de datos personales de un propietario rico, pero torpe o despistado, de algún proyecto de criptomonedas", afirma a iProUP el Fiscal de Cibercrimen Franco Pilnik.

Al intentar recuperar los fondos, los estafadores eran redirigidos a un sitio web que ofrece una versión falsa de la cartera de Monero. Al descargar e instalar este software, infectan sus dispositivos con malware, lo que permite a los cibercriminales robar sus datos y herramientas.

La estafa era tan convincente que resultaba difícil de detectar. Como si los cibercriminales hubieran logrado acceder a datos reales de wallets de criptomonedas, incluyendo saldos y transacciones históricas, gracias a lo cual podían mostrar a sus víctimas un perfil de inversión aparentemente legítimo.

La imposibilidad de retirar fondos inmediatamente, si bien era una señal de alerta, pasó desapercibida ante la avalancha de información verosímil. "Al simular una filtración de datos, los estafadores lograban generar un alto grado de confianza en sus víctimas, quienes veían en esta oferta una chance única para obtener ganancias rápidas", agrega Pilnik.

Aunque las víctimas de estafas suelen ser vistas con cierto escepticismo, es importante recordar que los ciberdelincuentes son cada vez más sofisticados y utilizan tácticas cada vez más engañosas. Incluso aquellos que buscan obtener ganancias rápidas a través de métodos cuestionables pueden convertirse en víctimas de estas estafas.

¿Cómo operan estos nuevos engaños?

Los estafadores utilizan técnicas cada vez más elaboradas para atraer a sus víctimas. Por ejemplo, pueden difundir una captura de pantalla que anuncia una oportunidad de inversión aparentemente legítima, pero que en realidad lleva a un sitio web fraudulento.

"Hay una brecha de edad que ayuda a los estafadores. Los mayores de cincuenta, en general, no están muy informados sobre el mundo cripto. Los más jóvenes sí, pero quizá son más incautos. Por eso resulta clave el acompañamiento, la divulgación de información. Que los mayores enseñemos a desconfiar", sostiene Carranza.

Las actuales red flags (banderas rojas) para estar en alerta son:

"Siempre debemos asegurarnos de acceder a los sitios web oficiales y de descargar las aplicaciones desde las fuentes correctas", agrega Pilnik.

Finalmente, los expertos recomiendan mantenerse actualizado sobre las últimas estafas y técnicas utilizadas por los ciberdelincuentes, utilizar un antivirus de buena calidad y mantener tu software actualizado para protegerte contra el malware.

Te puede interesar