Una red delictiva integrada por personas privadas de su libertad en un contexto criminal vacían cuentas bancarias mediante ingeniería social y control remoto. Ofrecen falsos beneficios a jubilados, roban ahorros, divisas y gestionan préstamos millonarios.

El ciberdelito en Argentina ha alcanzado un nuevo nivel de sofisticación. Recientes investigaciones en la justicia detallan una modalidad que está vaciando cuentas bancarias y billeteras virtuales con una precisión alarmante. Se trata de la acción planificada de una red delictiva que opera mayoritariamente desde establecimientos del Servicio Penitenciario de distintas provincias, entre las que se destaca Córdoba. Los timadores utilizan la técnica de control remoto para manipular los dispositivos de las víctimas y realizar transferencias millonarias en cuestión de minutos.
A continuación, analizamos cómo funciona este engaño, los nuevos anzuelos detectados y por qué el software de acceso a distancia es la pieza clave que usted debe aprender a bloquear.
1. anzuelo empleado: “Beneficios para Jubilados” en YPF
Las estafas telefónicas tradicionales siguen dando resultados para los delincuentes; no obstante, han refinado sus tácticas de captación. Según las denuncias judiciales más recientes, uno de los anzuelos más efectivos en la actualidad es la falsa promoción de beneficios y descuentos para jubilados en estaciones de servicios esenciales, como la carga de combustible en YPF.
Estos estafadores circulan avisos en redes sociales o canales de WhatsApp. Cuando un usuario interesado realiza una consulta, inmediatamente recibe una llamada telefónica de personas con tono profesional que se presentan como gerentes de entidades financieras o empresas de servicios. El objetivo es convencer a la víctima de que, para acceder al beneficio, debe “vincular” sus cuentas bancarias mediante la descarga de una aplicación de soporte técnico.
2. manipulación con Software de Control Remoto
El corazón de esta estafa es el uso de herramientas legítimas de control remoto, como el software Supremo. Estas aplicaciones están diseñadas originalmente para que técnicos brinden asistencia a distancia, permitiendo ver la pantalla y manejar el mouse de otro equipo a distancia.
¿Por qué los estafadores eligen estas herramientas?
Es casi una obviedad sostener que, al encontrarse privado de su libertad, hace los los delincuentes aprovechen las especificaciones técnicas de este tipo de software, estas son las funciones que los delincuentes explotan:
- Fácil ejecución sin instalación: Muchos de estos programas no requieren una configuración compleja de routers o cortafuegos; tampoco son detectados por los antivirus tradicionales. Esto permite que el estafador guíe a la víctima para que lo ejecute en segundos.
- Acceso sin restricciones al dispositivo: Una vez que la víctima entrega el ID y la contraseña generada por el programa, previo engaño en línea, el delincuente tiene control absoluto. Puede ver lo que la víctima escribe, acceder a archivos y, lo más grave, manejar las aplicaciones bancarias.
- Gestión de archivos y pantallas: En ejecución, posibilita transferir documentos y visualizar múltiples monitores, lo que permite el robo de datos sensibles de manera bidireccional.
- Acceso indefinido: Los delincuentes pueden intentar configurar el programa para entrar al dispositivo en el futuro sin necesidad de que la víctima esté presente o dé un nuevo permiso.
3. camino De la Llamada al Vaciamiento
Investigadores policiales analizaron varias denuncias que muestran una realidad delictual sorprendente y angustiante a la vez. En un caso reciente, una víctima reportó que, tras seguir las instrucciones de los estafadores para “validar” su cuenta, el cursor de su teléfono comenzó a moverse por sí solo.
APROVECHAMIENTO DE préstamos preaprobados
Cuando ya tienen el control del dispositivo de la víctima, los delincuentes maximizan el daño; es decir, no solo roban el saldo existente, sino que van por más. Al tener el control remoto del homebanking, solicitan préstamos millonarios en nombre del titular. Las víctimas llegaron a visualizar la acreditación inmediata del dinero; pero, unos segundos después obtienen el comprobante que les informan que dicho monto dinerario fue transferido a un tercero, generalmente a cuentas de terceros o “mulas”.
LAS divisas y criptoactivos para la conversión del dinero
La ambición de estas redes criminales no conoce límites. Investigadores policiales indican que los estafadores también buscan convertir el dinero sustraído por transferencias bancarias en dólares o activos digitales para dificultar su rastreo. Se han registrado transferencias de altos volúmenes de dólares hacia plataformas de servicios de pago y billeteras virtuales con este objetivo. En especial, giran las transferencias a entidades que realizan pagos en el exterior.
4. La Conexión con las cárceles argentinas
Las investigaciones realizadas por los policías de distintas jurisdicciones permitió establecer una hipótesis sólida: las cuentas de destino donde termina el dinero sustraído a los incautos ciudadanos, suelen pertenecer a personas con vínculos directos con internos de los centros penitenciarios de la provincia de Córdoba u otros conglomerados urbanos con alta densidad poblacional.
Se detectó que titulares de cuentas “mula” registran ingresos constantes como visitas a internos en establecimientos penitenciarios. Realidad que confirma que las estafas son orquestadas desde las celdas de los presos, utilizando teléfonos móviles ingresados ilegalmente y coordinando con cómplices externos que retiran o lavan el dinero.
5. capacitarse en materia de Ciberseguridad
Para protegerse del aceitado ardid de estas bandas, es esencial comprender la terminología de las técnicas que emplean:
- Vishing: No es nada más ni nada menos que la estafa realizada a través de llamadas de voz, donde se utiliza ingeniería social para obtener datos.
- OTP (One-Time Password): Es el código de seguridad temporal que el banco envía por SMS o notificación al usuario captado. Los estafadores intentarán que usted se lo dicte o, mediante el control remoto, lo leerán directamente de su pantalla para autorizar las transferencias.
- Phishing: El uso de mensajes o correos falsos con enlaces que parecen oficiales para capturar sus claves.
6. ¿Cómo Prevenir ser Víctima de este Delito?
No están demás las herramientas tecnológicas ni los antivirus; sin embargo, la prevención es la única barrera efectiva para evitar ser captados. Siga estas reglas de oro:
- Desconfíe de “Beneficios de Anses o YPF” por teléfono: Las empresas y organismos oficiales no lo llamarán por WhatsApp para gestionar descuentos ni beneficios.
- Nunca descargue aplicaciones por pedido de un extraño: Si alguien le pide instalar Supremo o cualquier software de soporte para “verificar una cuenta”, corte la comunicación de inmediato.
- El ID y la Contraseña son privados: Estos códigos de las apps de control remoto son la llave de entrada a su vida digital. Nunca los comparta con nadie.
- Active la Verificación en Dos Pasos (2FA): Utilice aplicaciones de autenticación o métodos de seguridad que requieran una confirmación física en su dispositivo antes de permitir cualquier conexión remota.
7. Qué hacer si la estafa ya ocurrió
Si sospecha que alguien ha tomado el control remoto de su dispositivo:
- Corte la conexión a Internet: Cancele los datos móviles, apague el router y el Wi-Fi del teléfono de inmediato.
- Desinstale el software de acceso remoto: Elimine cualquier aplicación sospechosa.
- Bloquee sus cuentas: Llame a su banco desde otro teléfono para bloquear el acceso y las tarjetas.
- Denuncie el hecho: Acuda a la policía. En algunos casos, se ha logrado recuperar parte de los fondos (especialmente en dólares) cuando se actúa rápido y se interviene a través de la autoridad correspondiente.
Recuerde, el uso malintencionado del control remoto es una de las mayores amenazas actuales para la seguridad bancaria . La sofisticación de las bandas que operan desde los Centros Penitenciarios exige que los ciudadanos estemos informados y alertas. A tener en cuenta: el software de asistencia técnica es una herramienta poderosa para el trabajo, pero en manos de un desconocido, es un arma diseñada para saquear sus ahorros.