La fotografía de la cibercriminalidad organizada 4.0 en Argentina

Trabajo de la Fiscalía encargada de la investigación de Ciberdelitos de San Isidro sobre “la fotografía 2022 de la cibercriminalidad organizada 4.0 en Argentina”, que surge del análisis e investigación real en una causa de una organización dedicada a las estafas virtuales. La importancia de los equipos interdisciplinarios.

Una banda que operaba a través de Telegram en todo tipo de ciberdelitos, como phishing, clonación de tarjetas de crédito, venta simulada de productos en redes sociales, robo de cuentas de whatsapp, estafas bancarias y minado ilegal de criptomonedas fue desmantelada tras unos 70 operativos en simultáneo en Buenos Aires, Córdoba y Ciudad Autónoma de Bs.As. que incluyó 20 allanamientos y 14 detenciones como se puede consultar en una nota policial de Clarín.

Lo novedoso del esquema delitivo es que utilizaban grupos de difusión de telegram a la vista de todos para realizar sus negociados, que por supuesto luego de esta investigación implicó que se borren muchisimos grupos, canales y cuentas de la aplicación, lo que significó un duro golpe al delito y servirá de ejemplo para una mayor profesionalización en la materia para otras fiscalías del país.

Así en el marco de ese trabajo minucioso de meses entre distintas reparticiones, Diario Judicial en exclusiva tuvo acceso a un documento jurídico donde se recopila el trabajo y estudio realizado desde la Fiscalía que se dedica a investigaciones en Ciberdelitos de San Isidro.

El archivo de 26 páginas que anexamos ‘in extenso’ a la nota, realizado por el Fiscal Alejandro Musso, los auxiliares letrados de la UFI, Alejandro Orlandini y Denis Banchero y por otra parte el informático Diego Lugo, sintetiza como funcionan las organizaciones delincuentes que trabajan desde la “Dark Web” y ahora también desde “Telegram”, así como los distintos roles y actividades que componen lo que los autores llaman “la fotografía 2022 de la cibercriminalidad organizada 4.0 en Argentina” y que surge del análisis e investigación real en la causa.

Los autores, comienzan relatando como fue cambiando el panorama criminal a lo largo del tiempo pasando de delincuentes que actuaban por si solos concretando todo el hecho delictivo, hasta los grupos organizados de hoy en día que tercerizan actividades para disminuir el riesgo de ser descubiertos, y que actuan desde plataformas más amigables y a la vista pública aunque con ciertos códigos, como es Telegram.

Antes, estaban los conocidos como “scammers” o montadores de “scams” que realizaban todos los pasos necesarios para concretar el ilícito solos, desde clonar páginas webs para concretar un phishing, así como su “hosteo” (alojamiento), publicidad, difusión y ataque, hasta vaciar por si mismo la cuenta de la víctima, inclusive prestaban su voz en los casos de “vishing” (phishing por voz – llamada), todo ello aprovechándose del desconocimiento que tenía la justicia para entender y perseguir estos delitos.

Pero a medida que el poder judicial fue interiorizándose en la materia y encontrando mecanismos para atrapar a los autores, la organización del delito también tuvo que mutar para poder continuar su ejercicio.

Claramente si los cobros del dinero sustraído se realizaban por medios perseguibles, tras un seguimiento se podía llegar a los autores, por esto aparecieron las “mulas”, personas vulnerables que desconocían la finalidad y origen, pero recibían el dinero en su cuenta.

También se pasó de bancos tradicionales, a la denominadas Fintech que en sus inicios no tenían el nivel de seguridad actual, y cuando estas se reforzaron se volvió a cambiar por los intercambios descentralizados por blockchain.

Actualmente la actividad criminal electrónica, incluye a múltiples actores que se distribuyen los roles para culminar un ilícito, de esta forma reducen su riesgo de ser atrapados, y permite que el ilícito completo se concrete sin que todos los intervinientes se conozcan entre sí.

Si bien el documento detalla la clasificación, resumimos la misma de la siguiente manera:

1.- Logueros y Montadores de Scams: Clonan páginas webs, las alojan en servidores extranjeros y hacen campañas de mails o sms, para buscan obtener “credenciales” o “logos” (claves de home banking, tarjetas de crédito y débito, etc.), con ataques masivos (massive), dirigidos a un segmento socioeconómico específico (spear) o dirigidos a CEOs y gobiernos (whaling). La información obtenida se vende en la dark web o a través de grupos de Telegram a otros delincuentes, por un porcentaje del dinero que tiene cada cuenta, por lo general el 10%.

2.- Vaciadores: Se encargan de comprar o recibir las credenciales para luego vaciar las cuentas a través de cuentas “mula” para ocultar el rastro y sacar créditos preacordados desde el homebanking en la banca, la plata se transfiere de cuenta a cuenta, en diferentes montos e inclusive se transfiere a “traders” que realizan arbitraje cripto. Esta actividad que es de las más riesgosas, se fue diversificando y complejizando, hay mulas de distinto nivel, existen “reclutadores de cuentas” y hasta “coordinadores” de esos reclutadores (estos últimos los únicos que conocen la identidad del jefe de la banda y los vaciadores)

3.- Carderos (carding): Estas personas negocian tarjetas de crédito y débito, obtenidas ilícitamente, con scam, bases de datos sustraídas, o generadas con phishing, la clonación de páginas a veces es tal que el usuario ni se entera que obtuvieron sus datos, ya que luego de colocarlos le redirige a la pagina real. Acá existe una subclasificación porque aparecen los “generadores” que crean tarjetas de crédito virtuales válidas para activar servicios pero que no sirven para acreditar pagos, por no estar vinculadas a cuentas reales y que incluso se venden a estafadores novatos que creen comprar tarjetas reales. Algo similar ocurre con los “carboneros” que venden tarjetas “quemadas” a delincuentes recién iniciados.

4.- Salderos: Se dedican a chequear las cuentas robadas para consultar el saldo, es una actividad de riesgo medio, por su trazabilidad, sistemas de filtros y alertas de los operadores de los sistemas.

5.- Metodistas: Este grupo es de los más importantes dentro del esquema delictivo ya que venden los mecanismos o métodos para llevar adelante una compra sin riesgos o para pago de servicios, ya que detectan brechas de seguridad de organismos públicos, privados y compañías y los venden en forma de tutoriales de como hacer para comprar con tarjetas sustraídas desde electrodomésticos, indumentaria o pagar servicios de streaming y hasta impuestos.

6.- Editores (Edit): Este segmento edita la documentación y tarjetas para “hacer pasar” por instrumentos de identificación y pagos reales. Se comercializa por separado por el tiempo que demanda su confección.

7.- Tokeros (Tokens): Su función es obtener de modo irregular “tokens” de acceso a diversas bases de datos públicas o privadas de información personal sensible, esas bases luego se venden. Ej: bases policiales, judiciales, de registros personales y de salud.

8.- Dropers: Este eslabón de la cadena es de los más expuestos, ya que son los que proporcionan una dirección postal física para que llegue una compra ilegal por correo. Incluso se alquilan viviendas solo para esta actividad.

9.- Rippers: Este grupo opera contra los mismos miembros de su grupo de estafadores, vendiendo servicios apócrifos o comprando otros sin pagar el costo.

10.- Pagos y recargas: Este servicio ilícito permite usar tarjetas robadas para hacer pagos en general, el cliente aporta el servicio a pagar y solo le abona al “scammer” un porcentaje de la deuda real, para que el delincuente se encargue de que aparezca cancelada.

Este resumen fue realizado en base al trabajo que se anexa a la nota, realizado por los autores nombrados al inicio desde la Fiscalía que se dedica a investigaciones en Ciberdelincuencia de San Isidro – Provincia de Buenos Aires, a quien pertenece la investigación y desarrollo y que amablemente compartieron a este medio para su difusión, recomendando desde ya su lectura completa.

Autor: Sebastian G. Onocko

Fuente:  http://www.diariojudicial.com