Gaceta Sur

Gaceta Sur es el periódico digital
con toda la información de Quilmes
y la zona sur del Gran Buenos Aires

 

08-05-2024

Desbaratan una banda que usó un software malicioso para robarle millones al Colegio San Jorge

Tras 64 allanamientos en todo el país, hay 16 detenidos y otras 10 órdenes de arresto en el exterior, de las cuales nueve ya tienen alerta roja de Interpol: se trata de siete ciudadanos venezolanos y tres brasileños. Están acusados de utilizar un software malicioso para robar algo así como 1,5 millones de dólares. Entre las víctimas está el Colegio San Jorge y el Laboratorio Farmas, ambos de Quilmes.

Se realizó este miércoles un mega operativo en el marco de investigaciones de malware y adquisición de criptoactivos ilegales. Los 64 allanamientos fueron simultáneos en la provincia de Buenos Aires y en todo el país. Así se desmanteló una banda que robó alrededor $1.500.000.000, algo así como 1,5 millones de dólares, tras infectar con un malware las computadoras de, por ejemplo, el Círculo de la Policía Bonaerense y el Colegio San Jorge de Quilmes, entre otros.

Fuentes del caso contaron que, en el marco de la causa, se dispusieron 16 detenciones; así como otras 10 órdenes de arresto en el exterior, de las cuales nueve ya tienen alerta roja de Interpol: se trata de siete ciudadanos venezolanos y tres brasileños. “Uno de los venezolanos, de nombre Francisco Javier Uribe Urdaneta operaba desde los Estados Unidos, y se pedirá la extradición a nuestro país”, destacaron las fuentes del caso.

Y dijeron que les robaron 45 millones de pesos al Círculo de Policía Bonaerense, $129 millones de pesos al Laboratorio Farmas de Quilmes, $159 a una empresa de Bahía Blanca y $112 millones de pesos al Colegio San Jorge de Quilmes. Con ese dinero, la banda después compraba criptomonedas: “Todos operaban los IP en Venezuela, Colombia, Ecuador y EEUU”.

La causa se inició en la Procuración Bonaerense, con el fiscal Rafael García Borda, coordinador del equipo de investigadores de criptoactivos a cargo, y continuó con la cooperación del Ministerio de Seguridad de la Nación: hubo más de 500 efectivos de la Policía Federal Argentina y participó la División de Delitos Tecnológicos, dependiente de la Superintendencia de Investigaciones a cargo del comisario mayor Martín De Cristobal.

“Todo comenzó cuando, por medio de ataques de malware, infectaron las computadoras de las víctimas, provocando operaciones bancarias fraudulentas, dinero que posteriormente fue transformado en criptomonedas y girado al exterior”, explicaron acerca del modus operandi. Y destacaron la colaboración Binance y Lemon: “Pusieron a disposición tanto la información contenida en sus bases de datos, como especialistas de sus áreas de fraude para asistir en el análisis de la información”.

En la Argentina, los allanamientos ordenados se concretaron en las provincias de Buenos Aires, Misiones, Entre Ríos, Chaco, Santa Fe, Tucumán, Río Negro y la Ciudad Autónoma de Buenos Aires. En los procedimientos, se incautaron criptoactivos: aproximadamente, por valor de USD 170.000. También se logró el secuestro de efectivo: $1.000.000 y USD 300.

Los delincuentes, en general, le mandan un link malicioso a la víctima, generalmente, quien posee el manejo de una “cuenta empresa”. La mayoría de las veces, el correo electrónico está disfrazado con información habitual: puede ser un presupuesto o un curriculum vitae.

“Cuando la víctima ingresa, cae en una trampa silenciosa sin darse cuenta, ya que este tipo de malware se descargan lentamente por partes en la computadora, circunstancia que impide a la mayoría de los firewall detectarlo”, describieron las fuentes.

Una vez infectada la PC llega la segunda parte de la maniobra delictiva. No bien la víctima ingresa al homebanking, aparece una pantalla que pide la validación de la contraseña. Es así que el usuario pierde el control de su computadora. Cuando lo recobra, la cuenta fue vaciada por medio de una o varias transferencias a terceros. “Ese dinero luego es utilizado para comprar criptomonedas”, avisaron.

Las fuentes también comentaron que la mayoría de los malware son similares a un Troyano Brasilero llamado “Grandoreiro”, que resulta ser un RAT (Troyano de Acceso Remoto), diseñado con el objetivo principal de tomar el control del equipo víctima y hacer transferencias de dinero a cuentas manejadas por los ciberdelincuentes.

Justamente, el ciberdelincuente operador del RAT supervisa la actividad del usuario y aprovecha el momento en el cual navega en su homebanking para mostrarle una imagen que simula estar actualizando el equipo. “Detrás de esta imagen, el operador toma el control del homebanking y realiza el proceso de transferencia de dinero a cuentas mulas”, detallaron.

Más noticias