DETUVIERON A UNA BANDA ACUSADA DE REALIZAR ESTAFAS CON CRIPTOMONEDAS POR US$ 1.5 MILLONES

Un argentino y dos ciudadanos chinos fueron detenidos y acusados de realizar una estafa con criptomonedas por 1.500.000 dólares. En el allanamiento se descubrió que tenían en su poder billeteras virtuales con fondos cripto por un valor superior a los US$ 100 millones.

Un ciudadano chileno y otro mexicano denunciaron que fueron estafados con la promesa de invertir 20 bitcoins, alrededor de un millón y medio de dólares, para generar luego ganancias.

Según informó la Unidad Fiscal Especializada en la Investigación de Ciberdelitos de San Isidro, a cargo del Dr. Alejandro Musso, en febrero comenzó el operativo para dar con los autores de una organización dedicada a efectuar estafas mediante criptomonedas bajo la modalidad Investment scam, donde se le promete a la víctima un alto retorno en poco tiempo a cambio de una inversión inicial, con la consecuente perdida de todo el capital invertido.

En el allanamiento realizado hoy en Beccar, se descubrió que en un supermercado, que oficiaba de fachada, funcionaba una granja ilegal de criptomonedas. En el operativo, se encontraron decenas de máquinas con placas de video, necesarias para el minado de criptoactivos.

Más allanamientos
Hoy también se realizó un mega operativo en el marco de investigaciones de malware y adquisición de criptoactivos ilegales, con 64 allanamientos simultáneos en la provincia de Buenos Aires y en todo el país, con un perjuicio económico de alrededor $1.500.000.000 (mil quinientos millones pesos).

Este gran operativo, en el que participaron 10 Agentes Fiscales de 8 Departamentos Judiciales de la provincia de Buenos Aires, en 16 Investigaciones Penales Preparatorias, asistidos por 6 especialistas del Departamento de Ciberdelitos, y más de 500 efectivos de la Policía Federal Argentina, distribuidos por todo el país, es el golpe más grande que se ha dado en el país a las maniobras ilegales de criptoactivos.

Las investigaciones tuvieron su origen en ataques de malware que infectaron las computadoras de las víctimas, provocando operaciones bancarias fraudulentas, dinero que posteriormente fue transformado en criptomonedas y girado al exterior.

El operativo se realizó en conjunto con la División de Delitos Tecnológicos de la Policía Federal Argentina, dependiente de la Superintendencia de Investigaciones a cargo del Comisario Mayor Martín De Cristobal, la Oficina Central Nacional de INTERPOL y DINIC del Ministerio de Seguridad de la Nación. Asimismo, fue destacada la colaboración prestada por los exchanges Binance y Lemon, que pusieron a disposición tanto la información contenida en sus bases de datos, como especialistas de sus áreas de fraude para asistir en el análisis de la información.

¿Cómo funcionan en general estas maniobras?
La víctima, que posee el manejo de una “cuenta empresa”, por ser la dueña de la empresa o tesorero, apoderado, etc. recibe un documento o link malicioso, muchas veces disfrazados de información habitual para la empresa o asociación, como un presupuesto o curriculum vitae, al ingresar en ellos cae en una trampa silenciosa sin darse cuenta, ya que este tipo de malware se descargan lentamente por partes en la computadora, circunstancia que impide a la mayoría de los firewall detectarlo.

Una vez infectada la PC, cuando la propia víctima ingresa a su homebaking, aparece una pantalla requiriendo validación de contraseña y pierde el control de su computadora. Cuando la víctima recobra el control se anoticia que su cuenta fue vaciada mediante una o varias transferencias a terceros desconocidos, dinero que luego es utilizado para comprar criptomonedas.

La mayoría de los malware detectados, se asimilan a un Troyano Brasilero llamado “Grandoreiro”, que resulta ser un RAT (Troyano de Acceso Remoto), diseñado con el objetivo principal de tomar el control del equipo víctima y hacer transferencias de dinero a cuentas manejadas por los ciberdelincuentes.

Una vez instalado el software malicioso en el equipo de la víctima, el ciberdelincuente operador del RAT supervisa la actividad del usuario y aprovecha el momento en el cual navega en su homebanking para mostrarle una imagen que simula estar actualizando el equipo. Detrás de esta imagen, el operador toma el control del homebanking y realiza el proceso de transferencia de dinero a cuentas mulas.

Otros de los datos característicos relevantes fue la implicancia del mercado Peer to Peer – P2P (que permite a los usuarios intercambiar criptoactivos entre sí), los ciberdelincuentes utilizaron directamente el dinero sustraído, para comprar USDT a diversos traders en nombre de la propia víctima.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *