Detuvieron a la banda que usó un malware para robar USD1,5 millones: la Policía Bonaerense y el colegio San Jorge entre las víctimas

Tras 64 allanamientos en todo el país, hay 16 detenidos y otras 10 órdenes de arresto en el exterior, de las cuales nueve ya tienen alerta roja de Interpol: se trata de siete ciudadanos venezolanos y tres brasileños

Guardar
El colegio San Jorge de Quilmes fue una de las víctimas de la banda
El colegio San Jorge de Quilmes fue una de las víctimas de la banda

Se realizó este miércoles un mega operativo en el marco de investigaciones de malware y adquisición de criptoactivos ilegales, con 64 allanamientos simultáneos en la provincia de Buenos Aires y en todo el país, en el que se desmanteló una banda que robó alrededor $1.500.000.000, algo así como 1,5 millones de dólares, tras infectar con un malware las computadoras de, por ejemplo, el Círculo de la Policía Bonaerense y el Colegio San Jorge de Quilmes, entre otros.

Fuentes del caso contaron que, en el marco de la causa, se dispusieron 16 detenciones; así como otras 10 órdenes de arresto en el exterior, de las cuales nueve ya tienen alerta roja de Interpol: se trata de siete ciudadanos venezolanos y tres brasileños.

“Uno de los venezolanos, de nombre Francisco Javier Uribe Urdaneta operaba desde los Estados Unidos, y se pedirá la extradición a nuestro país”, destacaron las fuentes del caso.

Y dijeron que les robaron 45 millones de pesos al Círculo de Policía Bonaerense, $129 millones de pesos al Laboratorio Farmas de Quilmes, $159 a una empresa de Bahía Blanca y $112 millones de pesos al Colegio San Jorge de Quilmes. Con ese dinero, la banda después compraba criptomonedas: “Todos operaban los IP en Venezuela, Colombia, Ecuador y EEUU”.

Parte de lo secuestrado
Parte de lo secuestrado

La causa se inició en la Procuración Bonaerense, con el fiscal Rafael García Borda, coordinador del equipo de investigadores de criptoactivos a cargo, y continuó con la cooperación del Ministerio de Seguridad de la Nación: hubo más de 500 efectivos de la Policía Federal Argentina y participó la División de Delitos Tecnológicos, dependiente de la Superintendencia de Investigaciones a cargo del comisario mayor Martín De Cristobal.

“Todo comenzó cuando, por medio de ataques de malware, infectaron las computadoras de las víctimas, provocando operaciones bancarias fraudulentas, dinero que posteriormente fue transformado en criptomonedas y girado al exterior”, explicaron el modus operandi y destacaron la colaboración Binance y Lemon: “Pusieron a disposición tanto la información contenida en sus bases de datos, como especialistas de sus áreas de fraude para asistir en el análisis de la información”.

En la Argentina, los allanamientos ordenados se concretaron en las provincias de Buenos Aires, Misiones, Entre Ríos, Chaco, Santa Fe, Tucumán, Río Negro y la Ciudad Autónoma de Buenos Aires.

En los procedimientos, se incautaron criptoactivos: aproximadamente, por valor de USD 170.000. También se logró el secuestro de efectivo: $1.000.000 y USD 300.

Modus operandi

Los delincuentes, en general, le mandan un link malicioso a la víctima, generalmente, quien posee el manejo de una “cuenta empresa”. La mayoría de las veces, el correo electrónico está disfrazado con información habitual: puede ser un presupuesto o un curriculum vitae.

“Cuando la víctima ingresa, cae en una trampa silenciosa sin darse cuenta, ya que este tipo de malware se descargan lentamente por partes en la computadora, circunstancia que impide a la mayoría de los firewall detectarlo”, describieron las fuentes.

Una vez infectada la PC llega la segunda parte de la maniobra delictiva. No bien la víctima ingresa al homebanking, aparece una pantalla que pide la validación de la contraseña. Es así que el usuario pierde el control de su computadora. Cuando lo recobra, la cuenta fue vaciada por medio de una o varias transferencias a terceros. “Ese dinero luego es utilizado para comprar criptomonedas”, avisaron.

Las fuentes también comentaron que la mayoría de los malware son similares a un Troyano Brasilero llamado “Grandoreiro”, que resulta ser un RAT (Troyano de Acceso Remoto), diseñado con el objetivo principal de tomar el control del equipo víctima y hacer transferencias de dinero a cuentas manejadas por los ciberdelincuentes.

Justamente, el ciberdelincuente operador del RAT supervisa la actividad del usuario y aprovecha el momento en el cual navega en su homebanking para mostrarle una imagen que simula estar actualizando el equipo. “Detrás de esta imagen, el operador toma el control del homebanking y realiza el proceso de transferencia de dinero a cuentas mulas”, detallaron.

La investigación estuvo a cargo de los fiscales de la provincia de Buenos Aires Martín Laius, Pamela Ricci y el secretario Franco Gasparini, del Departamento Judicial Junín; Andrea Andoniades, Verónica Pérez y la secretaria Gimena Rozas (San Martín); Jorge Leveratto y el secretario Julio Pérez Carreto (San Nicolás); Rodolfo De Lucía y la secretaria Natalia Lavirgen Wolf (Bahía Blanca); Martín Almirón y la secretaria Myriam Caciani Milgram (La Plata); Alejandro Musso y los secretarios Denise Banchero y Alejandro Orlandini (San Isidro); Lucas Moyano y el contador Roberto Terriele (Azul); y Mariana Curra Zamaniego y el secretario Leandro Montejo (Quilmes).

Guardar