30.4 C
Rosario
LT8 AM830 DelSiglo La Red

Ciberataque contra la policía de Villa Constitución: le vaciaron todas las cuentas bancarias

Una maniobra de phishing, la estafa virtual más popular, dejó sin un centavo a la Unidad Regional VI. Todo por clickear un mail engañoso. El monto robado asciende a 165 millones de pesos.

Mediante un mail que ofrecía la descarga de un archivo PDF trucho un ciber delincuente logró vaciar las cuentas de la Unidad Regional VI, con asiento en Villa Constitución. Según una denuncia realizada este miércoles por la cúpula de UR VI, y que investiga la fiscal de Villa Constitución Eugenia Lascialandare, la cifra sustraída oscila entre los 160 y los 165 millones de pesos. La fiscal comisionó a la Unidad de Cibercrimen de la Agencia de Investigación Criminal (AIC) para que trabajen en territorio para determinar cómo ocurrieron los hechos. La denuncia realizada indicó que se había detectado que la cuenta bancaria de la regional estaba vacía y que se habían notificado de que se habían registrado giros y transferencias que no habían sido efectuados por personal de la dependencia. La fiscalía ordenó una pericia informática donde se comprobó que un virus troyanos había sido infectado vía mail.

El phishing es la estafa virtual más común y una de las que más ha crecido durante los últimos años. Según el portal oficial del Estado _argentina.gob.ar_ el phishing “es una técnica de ingeniería social que usan los delincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas. Los ciberdelincuentes envían correos electrónicos falsos como anzuelo para «pescar» contraseñas y datos personales valiosos”.

En el caso que nos ocupa mediante el uso de un correo electrónico. En principio la estafa cometida contra la UR VI consistió en el envío de un mail phishing en el que se ofrecía para descargar una factura electrónica. Se desconoce cual fue la empresa que invocaron. Lo usual es que se utilicen de organismos y empresas como AFIP, EPE, Telecom, entre otras, que suelen ofrecer a sus usuarios archivos para la descarga una factura electrónica, infracción o deuda.

Al clickear el documento apócrifo descomprimieron un archivo que en su interior contenía un malware o troyano bancario (mekotio y grandoeiro, los más utilizados en Latinoamérica). Estos malware o troyanos capturan credenciales de acceso _usuario y contraseña_ que les permiten a los ciberdelincuentes sacar dinero de las cuentas bancarias y transferirlas. Lo usual es que el dinero sea redirigido hacia varias cuentas para enmarañar el seguimiento del dinero sustraído.

Desde el momento que la denuncia fue radicada ingenieros en sistemas de la AIC al mando de Rodrigo Alvarez, jefe del departamento Cibercrimen, trabajan para subsanar la filtración y luego determinar como fue el modus operandi que les permitió a los delincuentes sacar el monto estimado que estaba destinado al pago de horas extras y de gastos de combustible. Desde el Departamento Cibercrimen de la AIC sugirieron como medida preventiva, nunca hacer click en adjuntos que vienen en los mails hasta no corroborar que el origen sea una cuenta legítima. También sugieren utilizar un antimalware licenciado.

“Sugerimos cómo medida preventiva, nunca hacer click en adjuntos que vienen en los mails hasta no corroborar que el origen es legítimo, usar antimalware licenciado, concientizar en materia de Ciberseguridad a los usuarios y llevar adelante medidas de buen uso, utilizar una PC independiente al de acceso al correo para acceder a home banking”, advirtieron desde el Departamento Cibercrimen de la AIC.

Varias han sido las empresas que en los últimos días han advertido que están utilizando sus marcas para realizar estafas de phishing. Una de ellas fue la Empresa Provincial de la Energía (EPE) que indicó que comenzó a circular “nuevamente” entre sus clientes un correo electrónico apócrifo. Explicaron que el correo electrónico “tiene el diseño y la estética de los mails oficiales que son enviados desde la oficina virtual”.

Ante esta situación solicitaron a sus clientes que corroboren el remitente del mail. “Solicitamos no hacer click en el enlace «descargar factura» o «Ver Factura» que figura en el correo electrónico apócrifo y cualquier duda, viabilizarla por los canales habituales de comunicación: www.epe.santafe.gov.ar/oficina-virtual”, detallaron en un comunicado. Además señalaron que la forma más rápida de identificar estos correos electrónicos es el remitente. “La extensión de los correos oficiales es @epe.santafe.gov.ar”, explicaron. En septiembre pasado habían lanzado una advertencia similar.

Ultimas noticias
temas relacionados