Más de 200 damnificados por una ciberestafa con robos de identidades
Un delincuente planificó un complejo sistema de fraude y buscaba a sus víctimas entre usuarios de plataformas digitales de comercialización y entrega de productos
Sebastián DavidovskyUn ciberdelincuente logró apropiarse de billeteras virtuales
Fue uno de los delitos que preocuparon incluso al propio Correo Argentino, que advirtió sobre esta modalidad de ciberestafa. Pero lo que no se sabía hasta los últimos días era que el fraude consistía en una maniobra compleja que involucraba robo de identidades, estafas y transferencias a cuentas en distintas billeteras cripto para intentar hacerle más difícil la investigación a la Justicia. En los últimos días, tras un operativo de la Unidad Fiscal especializada en Ciberdelito (Ufeci), dirigida por Horacio Azzolin, y la Fiscalía en lo Criminal y Correccional Federal N° 1, a cargo de Ramiro González, detuvieron a una persona en el barrio de Mataderos.
Las maniobras delictivas que simularon ser del Correo Argentino arrancaron en 2020, en plena pandemia. Y fueron tomando distintas modalidades.
Así ocurrió en marzo de 2021, con un envío masivo de correos electrónicos. El phishing les prometía a las víctimas que se habían ganado $20.000 en saldo de Mercado Pago “para que realices compras, pagues servicios o lo retires a tu cuenta bancaria”. A continuación, venían las instrucciones: crear una casilla de correo en Protonmail (un servicio de mails cifrados), y una nueva cuenta en Mercado Pago. Y señalaban que tanto la cuenta de mail como la de la billetera debían ser iguales.
“Ejemplo: si su cuenta en protonmail es: cuenta@protonmail.com y su contraseña es contraseña1234, su cuenta de Mercado Pago debe ser exactamente igual. Mismo correo y misma contraseña. No pueden ser distintas ya que nuestro sistema automatizado rechazaría la acreditación del premio al detectar que su correo y contraseña no coinciden con los de Mercado Pago”, se indicaba en el mensaje.
El último paso (y el más importante) era que los “beneficiarios” debían enviar el usuario y la clave de su correo electrónico. Claro, la misma que tenía la flamante billetera digital. Hasta aquí, el primer paso estaba consumado. El robo de la identidad. El primer delito, que daría lugar al próximo.
Ya en poder de varias cuentas de billeteras digitales, el delincuente tenía lo que necesitaba: un lugar en el cual recibir dinero, pero sin exponerse. Entonces vendría la segunda parte de la campaña: robarle a los usuarios. Entonces lanzó el delito, masivo, a diferentes cuentas:
“Le informamos que encontramos una diferencia en el valor del producto que usted compró al declararlo por el vendedor del país de origen. Según nuestras tasas impositivas existe una diferencia de $9256 con el valor declarado por su contraparte (...) Esta diferencia debe ser abonada para poder entregar el producto lo antes posible, de lo contrario corre el riesgo de volver a su país de origen en un plazo de 72 horas”, fue el mensaje recibido por las víctimas.
El ciberdelincuente cambió el alias y puso uno acorde para escenografía a la estafa: pago. puerta.a.puerta. Firmado por el Director General. Servicio Puerta a Puerta. AFIP - Correo Argentino. Incluso se atrevía a mencionar una oferta difícil de rechazar: “Por el retraso surgido del Covid-19 no estamos cobrando tasa de almacenaje”. Así, veía cómo las distintas billeteras se iban llenando de dinero al compás de las caídas.
Pero, lejos de conformarse con las cuentas que ya se había apoderado con el primer phishing, fue por más en los meses que siguieron al 2021 y promediando 2022. Ahora con un nuevo motivo. Es que, tal como demostraría la investigación judicial, necesitaba de una llave que le habilitara crear nuevas cuentas en diferentes empresas fintech. Y esa llave consistía en obtener de parte de los damnificados una foto del DNI, junto a una selfie de las personas. Esto era más que suficiente para que el delincuente pudiera abrir, sin más filtros, una cuenta digital gratuita disponible para recibir pagos de nuevos estafados. Y no quedar, sobre todo, expuesto.
“Le informamos que su encomienda procedente del exterior se encuentra disponible en nuestro centro de distribución logístico para su entrega (...) Para proceder a la liberación debe cancelar esta diferencia arancelaria dentro del plazo estipulado. Para solicitar los detalles del pago necesitamos adjunte una captura de su DNI de frente, reverso y una selfie sosteniendo el mismo con una mano, ya que de otra forma no podremos gestionar dicho trámite por usted y necesitara un Despachante de Aduana”, fue otro de los mensajes con los que se preparó la trampa.
Según la Ufeci hay, al menos, 200 personas que denunciaron haber entregado sus datos y que cayeron en este engaño. Sin saber incluso qué pasó con esos datos.
Búsqueda y captura
Fueron años de recibir reportes en la Unidad Fiscal Especializada en Ciberdelitos (Ufeci), a cargo de Horacio Azzolin, junto con la Fiscalía en lo Criminal y Correccional Federal N°1, a cargo de Ramiro González. Finalmente, por orden del juez interinamente a cargo del Juzgado Federal N°6, Ariel Lijo, en los últimos días detuvieron a un hombre acusado de estar involucrado en estos fraudes. El sospechoso fue, finalmente, apresado en una vivienda ubicada en el barrio porteño de Mataderos.
La Ufeci detectó que el dinero enviado por las víctimas era transferido a cuentas “puentes” con las cuales se compraron criptomonedas que fueron seguidas hasta llegar a un sospechoso que justamente se encontraría vinculado con el ataque. Hubo colaboración del área de Fraud Intelligence de Mercado Libre que aportó datos a la investigación frente a los pedidos de información. Las cuentas creadas fueron claves para empezar a desenrollar la estafa. Los montos aún no fueron estimados pero calculan que pueden ser millonarios.
Además, los fiscales le solicitaron al juez Ariel Lijo una serie de medidas investigativas desarrolladas por la Unidad Operacional de Control del Narcotráfico y el Delito Complejo de la Policía de Seguridad Aeroportuaria, que culminaron en la individualización de cuatro personas que podrían haber participado en la maniobra.
Las estafas asociadas a la usurpación de la imagen del Correo, aún así, todavía tuvieron nuevas variantes este año. En agosto se detectó una nueva modalidad de estafa que circula mediante SMS y un falso aviso de entrega de un paquete que redirige a un sitio web muy similar al del Correo Argentino, donde se les solicitaba a los usuarios los datos de su tarjeta de crédito.
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
Atraparon al sospechoso de un fraude millonario
Una estafa piramidal había generado un botín de US$60.000.000
Con pedido de captura internacional por una estafa de US$60.000.000 en tres países, el líder de la empresa fantasma, PayDiamond, Gastón Eliel Gutiérrez Colque, fue detenido en el barrio porteño de Villa Lugano por efectivos de la División Investigación Federal de Fugitivos y Extradiciones de la Policía Federal Argentina (PFA). Fue el cierre de una investigación que había comenzado en septiembre pasado.
El Ministerio de Seguridad de la Nación, encabezado por Patricia Bullrich, informó ayer que después de una exhaustiva investigación y cooperación internacional, “la Policía Federal Argentina, detuvo en la Ciudad de Buenos Aires al líder de una banda que se dedicaba a realizar ‘estafas piramidales’ en nuestro país. El involucrado se encontraba prófugo y era intensamente buscado por la justicia boliviana. La investigación comenzó cuando la organización delictiva instaló una empresa de origen brasileña en el municipio de Capinota, en La Paz, dedicada a la obtención de futuros damnificados interesados por ingresar en un nuevo emprendimiento”.
Los estafadores comercializaban supuestas acciones con valores que oscilaban entre los US$220 y US$36.000, por las cuales prometían una rentabilidad de 20% mensual, indicándose que habría una devolución del capital invertido en dos fases.
También, insistían en que las víctimas consiguieran más adherentes inversores para que pudieran transformarse en distribuidores autorizados de la firma, con la promesa de cobrar una comisión.
“Esta entidad realizó diferentes estafas en todo el continente, proponiendo negocios que consistían en la compra anticipada de packs de diamantes que comenzaban en 400 dólares y se extendían hasta los 36.000 dólares”, explicó el Ministerio de Seguridad en un comunicado.
Con una gran divulgación en las redes sociales, la firma se presentó en la Argentina como una empresa que ofrecía la posibilidad de invertir en la explotación de minas de diamante en Mozambique y ofrecía altas ganancias anuales, fuera de toda lógica de mercado, lo que motivó una investigación de la Procuraduría de Criminalidad Económica y Lavado de Activos (Procelac) en 2017. Se calculó que aproximadamente 30.000 inmigrantes bolivianos radicados en la Argentina fueron estafados por la empresa fantasma desde ese año.
Fue uno de los delitos que preocuparon incluso al propio Correo Argentino, que advirtió sobre esta modalidad de ciberestafa. Pero lo que no se sabía hasta los últimos días era que el fraude consistía en una maniobra compleja que involucraba robo de identidades, estafas y transferencias a cuentas en distintas billeteras cripto para intentar hacerle más difícil la investigación a la Justicia. En los últimos días, tras un operativo de la Unidad Fiscal especializada en Ciberdelito (Ufeci), dirigida por Horacio Azzolin, y la Fiscalía en lo Criminal y Correccional Federal N° 1, a cargo de Ramiro González, detuvieron a una persona en el barrio de Mataderos.
Las maniobras delictivas que simularon ser del Correo Argentino arrancaron en 2020, en plena pandemia. Y fueron tomando distintas modalidades.
Así ocurrió en marzo de 2021, con un envío masivo de correos electrónicos. El phishing les prometía a las víctimas que se habían ganado $20.000 en saldo de Mercado Pago “para que realices compras, pagues servicios o lo retires a tu cuenta bancaria”. A continuación, venían las instrucciones: crear una casilla de correo en Protonmail (un servicio de mails cifrados), y una nueva cuenta en Mercado Pago. Y señalaban que tanto la cuenta de mail como la de la billetera debían ser iguales.
“Ejemplo: si su cuenta en protonmail es: cuenta@protonmail.com y su contraseña es contraseña1234, su cuenta de Mercado Pago debe ser exactamente igual. Mismo correo y misma contraseña. No pueden ser distintas ya que nuestro sistema automatizado rechazaría la acreditación del premio al detectar que su correo y contraseña no coinciden con los de Mercado Pago”, se indicaba en el mensaje.
El último paso (y el más importante) era que los “beneficiarios” debían enviar el usuario y la clave de su correo electrónico. Claro, la misma que tenía la flamante billetera digital. Hasta aquí, el primer paso estaba consumado. El robo de la identidad. El primer delito, que daría lugar al próximo.
Ya en poder de varias cuentas de billeteras digitales, el delincuente tenía lo que necesitaba: un lugar en el cual recibir dinero, pero sin exponerse. Entonces vendría la segunda parte de la campaña: robarle a los usuarios. Entonces lanzó el delito, masivo, a diferentes cuentas:
“Le informamos que encontramos una diferencia en el valor del producto que usted compró al declararlo por el vendedor del país de origen. Según nuestras tasas impositivas existe una diferencia de $9256 con el valor declarado por su contraparte (...) Esta diferencia debe ser abonada para poder entregar el producto lo antes posible, de lo contrario corre el riesgo de volver a su país de origen en un plazo de 72 horas”, fue el mensaje recibido por las víctimas.
El ciberdelincuente cambió el alias y puso uno acorde para escenografía a la estafa: pago. puerta.a.puerta. Firmado por el Director General. Servicio Puerta a Puerta. AFIP - Correo Argentino. Incluso se atrevía a mencionar una oferta difícil de rechazar: “Por el retraso surgido del Covid-19 no estamos cobrando tasa de almacenaje”. Así, veía cómo las distintas billeteras se iban llenando de dinero al compás de las caídas.
Pero, lejos de conformarse con las cuentas que ya se había apoderado con el primer phishing, fue por más en los meses que siguieron al 2021 y promediando 2022. Ahora con un nuevo motivo. Es que, tal como demostraría la investigación judicial, necesitaba de una llave que le habilitara crear nuevas cuentas en diferentes empresas fintech. Y esa llave consistía en obtener de parte de los damnificados una foto del DNI, junto a una selfie de las personas. Esto era más que suficiente para que el delincuente pudiera abrir, sin más filtros, una cuenta digital gratuita disponible para recibir pagos de nuevos estafados. Y no quedar, sobre todo, expuesto.
“Le informamos que su encomienda procedente del exterior se encuentra disponible en nuestro centro de distribución logístico para su entrega (...) Para proceder a la liberación debe cancelar esta diferencia arancelaria dentro del plazo estipulado. Para solicitar los detalles del pago necesitamos adjunte una captura de su DNI de frente, reverso y una selfie sosteniendo el mismo con una mano, ya que de otra forma no podremos gestionar dicho trámite por usted y necesitara un Despachante de Aduana”, fue otro de los mensajes con los que se preparó la trampa.
Según la Ufeci hay, al menos, 200 personas que denunciaron haber entregado sus datos y que cayeron en este engaño. Sin saber incluso qué pasó con esos datos.
Búsqueda y captura
Fueron años de recibir reportes en la Unidad Fiscal Especializada en Ciberdelitos (Ufeci), a cargo de Horacio Azzolin, junto con la Fiscalía en lo Criminal y Correccional Federal N°1, a cargo de Ramiro González. Finalmente, por orden del juez interinamente a cargo del Juzgado Federal N°6, Ariel Lijo, en los últimos días detuvieron a un hombre acusado de estar involucrado en estos fraudes. El sospechoso fue, finalmente, apresado en una vivienda ubicada en el barrio porteño de Mataderos.
La Ufeci detectó que el dinero enviado por las víctimas era transferido a cuentas “puentes” con las cuales se compraron criptomonedas que fueron seguidas hasta llegar a un sospechoso que justamente se encontraría vinculado con el ataque. Hubo colaboración del área de Fraud Intelligence de Mercado Libre que aportó datos a la investigación frente a los pedidos de información. Las cuentas creadas fueron claves para empezar a desenrollar la estafa. Los montos aún no fueron estimados pero calculan que pueden ser millonarios.
Además, los fiscales le solicitaron al juez Ariel Lijo una serie de medidas investigativas desarrolladas por la Unidad Operacional de Control del Narcotráfico y el Delito Complejo de la Policía de Seguridad Aeroportuaria, que culminaron en la individualización de cuatro personas que podrían haber participado en la maniobra.
Las estafas asociadas a la usurpación de la imagen del Correo, aún así, todavía tuvieron nuevas variantes este año. En agosto se detectó una nueva modalidad de estafa que circula mediante SMS y un falso aviso de entrega de un paquete que redirige a un sitio web muy similar al del Correo Argentino, donde se les solicitaba a los usuarios los datos de su tarjeta de crédito.
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
Atraparon al sospechoso de un fraude millonario
Una estafa piramidal había generado un botín de US$60.000.000
Con pedido de captura internacional por una estafa de US$60.000.000 en tres países, el líder de la empresa fantasma, PayDiamond, Gastón Eliel Gutiérrez Colque, fue detenido en el barrio porteño de Villa Lugano por efectivos de la División Investigación Federal de Fugitivos y Extradiciones de la Policía Federal Argentina (PFA). Fue el cierre de una investigación que había comenzado en septiembre pasado.
El Ministerio de Seguridad de la Nación, encabezado por Patricia Bullrich, informó ayer que después de una exhaustiva investigación y cooperación internacional, “la Policía Federal Argentina, detuvo en la Ciudad de Buenos Aires al líder de una banda que se dedicaba a realizar ‘estafas piramidales’ en nuestro país. El involucrado se encontraba prófugo y era intensamente buscado por la justicia boliviana. La investigación comenzó cuando la organización delictiva instaló una empresa de origen brasileña en el municipio de Capinota, en La Paz, dedicada a la obtención de futuros damnificados interesados por ingresar en un nuevo emprendimiento”.
Los estafadores comercializaban supuestas acciones con valores que oscilaban entre los US$220 y US$36.000, por las cuales prometían una rentabilidad de 20% mensual, indicándose que habría una devolución del capital invertido en dos fases.
También, insistían en que las víctimas consiguieran más adherentes inversores para que pudieran transformarse en distribuidores autorizados de la firma, con la promesa de cobrar una comisión.
“Esta entidad realizó diferentes estafas en todo el continente, proponiendo negocios que consistían en la compra anticipada de packs de diamantes que comenzaban en 400 dólares y se extendían hasta los 36.000 dólares”, explicó el Ministerio de Seguridad en un comunicado.
Con una gran divulgación en las redes sociales, la firma se presentó en la Argentina como una empresa que ofrecía la posibilidad de invertir en la explotación de minas de diamante en Mozambique y ofrecía altas ganancias anuales, fuera de toda lógica de mercado, lo que motivó una investigación de la Procuraduría de Criminalidad Económica y Lavado de Activos (Procelac) en 2017. Se calculó que aproximadamente 30.000 inmigrantes bolivianos radicados en la Argentina fueron estafados por la empresa fantasma desde ese año.
http://indecquetrabajaiii.blogspot.com.ar/. INDECQUETRABAJA
No hay comentarios.:
Publicar un comentario
Nota: sólo los miembros de este blog pueden publicar comentarios.