"Asaltos invisibles"

Cómo opera un "troyano": más de 100 robos virtuales en Santa Fe

Los casos se multiplicaron exponencialmente en los últimos nueve meses. Se trataría del mismo virus, aunque todavía no está claro si se trata de una banda, dos o diez.

 

13-05-2024 | 8:47 |

+1

Una vez que el virus se enquista en la computadora, automáticamente comienza a buscar y capturar información. Foto: Archivo


Un correo electrónico ingresó temprano a la casilla institucional de la empresa. Un empleado del área administrativa lo leyó. Nunca desconfió, ni sospechó que era una trampa. El remitente era (teóricamente) la Municipalidad que informaba sobre una multa. En realidad se trataba de lo que comúnmente se denomina phishing (suplantación de identidad).

Posiblemente, no era el primero de los e-mails que el estafador mandaba a la firma, esperando que "pique" una víctima desprevenida. Entonces el trabajador hizo clic en el correo, lo leyó con atención y descargó lo que pensó que era un PDF, un documento para imprimir. Era un archivo ejecutable (.exe o .msi) camuflado. En un instante, el equipo ya tiene instalado el malware (abreviatura de software malicioso). Así, más o menos, comenzó un centenar de maniobras ocurridas en los últimos nueve meses en la provincia de Santa Fe, que terminaron con robos millonarios en todo tipo de empresas e instituciones, públicas y privadas.

Una vez que el virus se enquista en la computadora, automáticamente comienza a buscar y capturar información.Foto: Archivo

 

Una vez que el virus se enquista en la computadora, automáticamente comienza a buscar y capturar información, fundamentalmente cualquier dato que esté asociado a movimientos bancarios. Nada se le escapa... claves, coordenadas. Con mucha paciencia (generalmente esta etapa dura meses), acumula la información necesaria y cuando completa su tarea habilita al hacker para que ingrese a las cuentas bancarias de la víctima y las opere con total libertad.

Según trascendió, los golpes fueron perpetrados siempre con el mismo "malware", lo que no quiere decir que los ladrones hayan sido de la misma banda en todos los casos. El software dañino puede haber sido desarrollado por alguien que luego lo vendió a distintos grupos delictivos.

Casos resonantes

Así desaparecieron 165 millones de pesos de la mismísima cuenta de la Unidad Regional policial del departamento Villa Constitución a fines del año pasado. En esa misma jurisdicción, fue atacada también la sede de Amsafe. En ese caso, no había mucho dinero (sólo algunos cientos de miles de pesos), pero la cuenta fue usada como "mula" para mover importantes sumas de otras víctimas y así hacer más difícil su seguimiento.

No hay información detallada sobre los golpes, pero se supo que delincuentes lograron despojar de unos 6 millones de pesos al Samco (centro público de salud) de Armstrong y 100 millones a una cooperativa de Sancti Spiritu. A una mutual de Coronda le sacaron algunos millones también, a la comuna de San Agustín aproximadamente 20 millones hace un par de semanas, a la Unidad Regional de la policía provincial del departamento San Cristóbal una suma cercana a los 9 millones de pesos.

Los casos se cuentan en Franck, San Justo, Santa Fe, Esperanza, San Jerónimo y San Javier, entre otros lugares. En Rosario se registraron una decena de casos en apenas dos meses. Municipios, unidades regionales policiales, instituciones, pymes… las víctimas superan el centenar.

Caballo de Troya

La táctica de estos delincuentes depende siempre de que alguien de la organización atacada caiga en la emboscada y haga clic en el archivo que ejecuta el malware. Para ello, en el correo que hace de "caballo de troya", suplantan cuidadosamente la identidad de un banco, una empresa de telefonía, un organismo del estado, etc.

Para combatir este tipo de delito es fundamental que las empresas capaciten a su personal sobre las medidas preventivas. También es crucial invertir en herramientas que eviten que el virus se active aunque algún incauto haga doble clic en el archivo.

Prevención

Además de la capacitación del personal y la inversión en herramientas de protección, los especialistas recomiendan utilizar el sentido común a la hora de prevenir este tipo de delitos.

Es importante analizar los mensajes digitales que lleguen a la organización, sea por el canal que sea: correo electrónico, aplicaciones de mensajería, etc.

Verificar la identidad del emisor de estos mensajes (los delincuentes camuflan muy bien sus cuentas para suplantar la identidad de alguna empresa o institución prestigiosa y utiliza logos originales) y chequear que los archivos adjuntos no sean ejecutables (generalmente con extensión .exe o msi).

Es importante no exponer datos personales o institucionales, y mucho menos cualquier tipo de contraseña. Finalmente, al detectar cuentas o números telefónicos sospechosos, es crucial reportarlos y bloquearlos para que no puedan volver a ser utilizados por los ciberladrones.


ROSARIO
Más noticias sobre este tema
Temas: Actualidad El mirador ciberestafa Rosario Santa Fe Ciudad 
Mirador Provincial en

Además tenés que saber:


+ Noticias

Santa Fe se impuso en los Juegos Nacionales "Evita"

La delegación de “La Invencible”, con 96 preseas, obtuvo el primer puesto en el medallero de la competencia interprovincial disputada en Mar del Plata. El podio lo completaron Córdoba y Río Negro. Los deportistas santafesinos, que compitieron en 36 disciplinas, habían sido elegidos tras participar de todas las etapas de Santa Fe en Movimiento.



Dejanos tu Comentario
Los comentarios realizados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de las sanciones legales que correspondan. Evitar comentarios ofensivos o que no respondan al tema abordado en la información.
En Portada / Santa Fe
En Portada / Entre Ríos