Se realizó este miércoles un mega operativo en el marco de investigaciones de malware y adquisición de criptoactivos ilegales. En total, fueron 64 allanamientos simultáneos en la provincia de Buenos Aires y en todo el país, con un perjuicio económico de alrededor $ 1.500.000.000.
Según informó el Ministerio Público Fiscal bonaerense, participaron diez Agentes Fiscales de ocho Departamentos Judiciales de la provincia de Buenos Aires, en 16 Investigaciones Penales Preparatorias, asistidos por seis especialistas del Departamento de Ciberdelitos, y más de 500 efectivos de la Policía Federal Argentina, distribuidos por todo el país. Se trató del golpe más grande que se dio en el país a las maniobras ilegales de criptoactivos.
Todo comenzó con ataques de malware que infectaron las computadoras de las víctimas, provocando operaciones bancarias fraudulentas, dinero que posteriormente fue transformado en criptomonedas y girado al exterior. A partir de allí se inició la investigación que permitió la incautación de criptoactivos -aproximadamente US$ 170.000 en criptomonedas-, generándose billeteras descentralizadas, bajo el control de los Agentes Fiscales intervinientes.
Por otro lado, se logró el secuestro de dinero en efectivo, $ 1.000.000, US$ 300, treinta computadoras, cien teléfonos celulares, tarjetas de memoria, pendrives, tarjetas SIM, consolas de videojuegos, tarjetas de crédito, armas de fuego y droga.
En el marco de los operativos, 16 personas resultaron detenidas en el territorio argentino y se emitieron nueve pedidos de detenciones internacionales para ciudadanos residentes en Brasil, Venezuela, Ecuador, México, Colombia y Estados Unidos.
Investigaciones de malware y adquisición de criptoactivos ilegales
De acuerdo con el Ministerio Público Fiscal bonaerense, el modus operandi era el siguiente: la víctima con manejo de una “cuenta empresa”, por ser la dueña, tesorero o apoderado, recibe un documento o link malicioso, muchas veces disfrazados de información habitual -puede ser un presupuesto o CV-. Al ingresar a los mismos cae en una trampa silenciosa sin darse cuenta. Es que este tipo de malware se descargan lentamente por partes en la computadora, circunstancia que impide a la mayoría de los firewall detectarlo.
Una vez infectado el dispositivo, cuando la víctima ingresa a su homebaking, aparece una pantalla requiriendo validación de contraseña y pierde el control de su computadora. Una vez que se recobra el control, descubre que su cuenta fue vaciada mediante una o varias transferencias a terceros, dinero que luego es utilizado para comprar criptomonedas.
En el marco de la investigación, se identificó que la mayoría de los malware detectados se asimilan a un Troyano Brasileño de nombre “Grandoreiro”. Es un RAT (Troyano de Acceso Remoto) diseñado para tomar el control de los equipos y hacer transferencias a cuentas de los ciberdelincuentes. Una vez instalado el software malicioso, el ciberdelincuente operador supervisa la actividad del usuario y aprovecha el momento en el cual navega en su homebanking para mostrarle una imagen que simula estar actualizando el equipo. Detrás de esta imagen, el operador toma el control del homebanking y realiza el proceso de transferencia de dinero a cuentas mulas. (DIB)