Golpe cripto en allanamientos en Misiones y otros 63 puntos del país

Compartí esta noticia !

La Policía de Misiones, en conjunto con la Federal, realizó allanamientos en el marco de una investigación por estafas con criptomonedas. En la Provincia hubo dos detenidos, mientras que en el resto del país se hicieron 63 allanamientos simultáneos, con 20 detenciones; así como otras diez en el exterior, de las cuales nueve ya tienen alerta roja de interpol, siendo siete venezolanos y tres brasileños.

Uno de los venezolanos, de nombre Francisco Javier Uribe Urdaneta operaba desde Estados Unidos, y se pedirá la extradición a la Argentina

El monto de la causa es de aproximadamente 1500 millones de pesos equivalentes a 1,5 millones de dólares, transformados en criptomonedas a través de pequeños montos extraídos en distintas operaciones. 

Se extrajeron 45 millones de pesos al Círculo de Policía de Buenos Aires, 129 millones de pesos a Laboratorio Farmas de Quilmes, 159 a una empresa de Bahía Blanca y 112 millones de pesos al Colegio Saint George de Quilmes. Con ese dinero compraban criptomonedas UST por Binance a través de ip en Venezuela, Colombia, Ecuador y Estados Unidos.

La investigación se inició en la Procuración Bonaerense con Rafael García Borda, coordinador del equipo de investigadores de criptoactivos, y continuó con la cooperación del Ministerio de Seguridad de la Nación con DNIC, PFA e Interpol.

Este gran operativo, en el que participaron diez Agentes Fiscales de ocho Departamentos Judiciales de Buenos Aires, en 16 Investigaciones Penales Preparatorias, asistidos por especialistas del Departamento de Ciberdelitos, y más de 500 efectivos de la Policía Federal Argentina, distribuidos por todo el país, resultaron detenidas en el territorio argentino y se emitieron nueve detenciones internacionales con Alerta Roja INTERPOL para ciudadanos residentes en Brasil, Venezuela, Ecuador, México, Colombia y Estados Unidos. 

Te puede Interesar  Inician amplio operativo de control forestal en rutas e industrias de la madera

Las investigaciones, tuvieron su origen en ataques de malware que infectaron las computadoras de las víctimas entre las que se cuentan el Círculo de Policía Bonaerense, el Colegio Saint George de Quilmes como empresas de Bahía Blanca y laboratorios de la provincia de Buenos Aires, provocando operaciones bancarias fraudulentas, dinero que posteriormente fue transformado en criptomonedas y girado al exterior, a donde se dispusieron detenciones de venezolanos, brasileños y colombianos, incluso viviendo en los Estados Unidos.

Se realizó en conjunto con la División de Delitos Tecnológicos de la Policía Federal Argentina, dependiente de la Superintendencia de Investigaciones a cargo del Comisario Mayor Martín De Cristobal, la Oficina Central Nacional de INTERPOL y DINIC del Ministerio de Seguridad de la Nación.

Asimismo, fue destacada la colaboración prestada por los exchanges Binance y Lemon, que pusieron a disposición tanto la información contenida en sus bases de datos, como especialistas de sus áreas de fraude para asistir en el análisis de la información. 

En la Argentina los allanamientos ordenados se concretaron en las provincias de Buenos Aires, Misiones, Entre Ríos, Chaco, Santa Fe, Tucumán, Río Negro y la Ciudad Autónoma de Buenos Aires.

Modus Operandi

¿Cómo funcionan en general estas maniobras? 

La víctima, que posee el manejo de una “cuenta empresa”, por ser la dueña de la empresa o tesorero, apoderado, etc. recibe un documento o link malicioso, muchas veces disfrazado de información habitual para la empresa o asociación, como un presupuesto o curriculum vitae, al ingresar en ellos cae en una trampa silenciosa sin darse cuenta, ya que este tipo de malware se descarga lentamente por partes en la computadora, circunstancia que impide a la mayoría de los firewall detectarlo.

Te puede Interesar  Una caída que duele: Misiones sufrió la peor baja de la historia en el empleo en la construcción

Una vez infectada la PC, cuando la propia víctima ingresa a su homebaking, aparece una pantalla requiriendo validación de contraseña y pierde el control de su computadora. Cuando la víctima recobra el control se entera que su cuenta fue vaciada mediante una o varias transferencias a terceros desconocidos, dinero que luego es utilizado para comprar criptomonedas.

La mayoría de los malware detectados, se asimilan a un Troyano brasileño llamado  “Grandoreiro”, que resulta ser un RAT (Troyano de Acceso Remoto), diseñado con el objetivo principal de tomar el control del equipo víctima y hacer transferencias de dinero a cuentas manejadas por los ciberdelincuentes. Una vez instalado el software malicioso en el equipo de la víctima, el ciberdelincuente operador del RAT supervisa la actividad del usuario y aprovecha el momento en el cuál navega en su homebanking para mostrarle una imagen que simula estar actualizando el equipo. Detrás de esta imagen, el operador toma el control del homebanking y realiza el proceso de transferencia de dinero a cuentas mulas.

Otros de los datos característicos relevantes fue la implicancia del mercado Peer to Peer – P2P (que permite a los usuarios intercambiar criptoactivos entre sí), los ciberdelincuentes utilizaron directamente el dinero sustraído, para comprar USDT a diversos traders en nombre de la propia víctima.

About The Author

Compartí esta noticia !

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Categorías

Solverwp- WordPress Theme and Plugin