Según indicó la funcionaria, uno de esos casos delictivos está relacionado a la sustitución de identidad del organismo gubernamental. Puntualmente –describió Santangelo- “se recibió una única denuncia, cuya característica del número celular es de la provincia de La Rioja. Llamaron desde la App WhatsApp con su logo como foto de perfil y una persona se hizo pasar por un agente de la oficina de la UECI (Unidad Ejecutora contra Ciberdelincuencia) diciéndole a la potencial víctima, que se había detectado que su chip y número, había sido duplicado y colocado en otro dispositivo celular, -dando incluso marca y modelo del supuesto aparato-, con el que además criminales estarían operando fraudulentamente contra otras personas”, indicó Silvina Santángelo.
Tras explicar algunos detalles del modus operandi empleado por los estafadores, lo que se pretendía era –según confió la funcionaria de la UECI- es el “desapoderamiento de WhatsApp, redes y correo electrónico de la víctima”.
Advirtió que la llamada “sí provenía de un numero local”. Por lo cual, dijo, se está investigando “para determinar si se trata de un número de WhatsApp originariamente adquirido para la práctica criminal o se trata de una cuenta desapoderada a otra persona”. Confirmó que “ la investigación está iniciada, el reporte y solicitud de informes a WhatsApp realizados. Estamos a la espera del avance de las averiguaciones”. En tanto, dejó aclarado Santángelo que “no se reportaron estafas desde números locales, aunque no descartamos que puedan ingresar próximamente”.
Intentos de estafa
Por otra parte, la funcionaria de la UECI confirmó que “las últimas modalidades denunciadas, mediante el reporte online que el Gobierno de la Provincia pone a disposición para la denuncia de víctimas de cibercrimen mediante las rede oficiales de la UECI, es la de desapoderamiento de cuentas de Instagram (IG). En algunos casos el delito se concretó, tras el contacto por un perfil de esa red social que ofrece pagar, dos mil pesos por publicación en historias de la red social, para promocionar un determinado comercio o empresa. Esta práctica, salvando diferencias contractuales, es común cuando se trata de Influencers digitales, pero este ofrecimiento está dirigido a cualquier perfil de cuentas en IG, más allá de su cantidad de seguidores, publicaciones o interacciones. Cuando la víctima accede, se le pide cambiar el correo o asociar otro que se les brinda inmediatamente, supuestamente para efectuarles el pago. Lo que ocurre en realidad es que una vez sustituido o asociado el correo que se recibió; el usuario original pierde el acceso a su cuenta. Desapoderada, esa cuenta es empleada por el cibercriminal para otras maniobras delictivas”.
Denuncias por intentos de estafas mediante tarjeta de crédito
Informó Silvina Santangelo que en el caso específico de las estafas a través de Naranja X, se incrementan. “Son muchísimos los reportes diarios en sustitución de la imagen de esta entidad por intentos de estafas. Hay casos en los que efectivamente el delito se concretó, pero afortunadamente son más los casos en los que las personas han detectado el ardid y lo reportan. Esto es gracias a que están atentas/os a la difusión de las numerosas publicaciones como parte de campañas de prevención que se están haciendo desde el Gobierno de la provincia a través de la UECI”, destacó.
Agregó que este fin de semana largo se han reportado entre 25 y 35 casos diariamente y estos reportes provienen de toda la provincia. Explicó que “solo el avance de las investigaciones, permitirá conocer si el elevado número responde una segmentación cibercriminal, producto de ingeniería social que puede haberse obtenido a partir de distintas técnicas en redes sociales y correos electrónicos, o se trata de una filtración de datos a partir de una posible vulnerabilidad del sistema operativo de ciberseguridad de la empresa, en cuya sustitución de imagen corporativa se delinque”.
Complejidad de los casos
Los intentos son muchos, las modalidades van cambiando. “En algunos casos dicen (los estafadores) a la víctima, que van a reintegrar el dinero de una revista que tendría que haber recibido desde 2021 y que hoy detectan nunca le llegó. La promesa es “le vamos a devolver el dinero de esa revista (por lo gral. $100.000 o $150.000), para eso tendrá que ingresar a la aplicación, validar sus datos y simular un préstamo. Cuando la persona accede guiada por el falso asesor, le pide que se ponga el celular en la cara y se saque una selfie o filme un video de su cara (obtención de dato biométrico); de esta forma la aplicación valida la identidad del usuario y cuando eso ocurre, el criminal en caso de contar con el nombre de usuario de la App, automáticamente toma el poder de la aplicación y en otros casos le hace autorizar el préstamo, bajo la excusa de ser la forma de reintegrar el dinero. Así convencen a la víctima”
Otra estrategia para lograr esta estafa es llamar por WhatsApp y decir que “alguien saco un préstamo a su nombre – determinan con nombre y apellido al supuesto tercero- y bajo la excusa de anularlo o acreditarlo en su cuenta, piden ingresar a la App y simular el préstamo como única manera de resolver la situación.
Las comunicaciones son a partir del correo electrónico, chats y llamadas de WhatsApp.”
Sugerencias
Básicamente, insistió Silvina Santangelo, no dar datos, usuarios, ni claves. “Básicamente ningún tipo de datos personales. Ninguna entidad financiera, bancaria, organismos provinciales o nacionales, requerirán por llamado telefónico o chat, datos sensibles, es decir, relacionados a la identidad de la persona, su calidad financiera u otros íntimos. Tampoco pedirán el ingreso de claves, códigos, números de tarjetas de crédito, contraseñas o usuarios de correo ni redes sociales. También es importante no hacer clic en vínculos o links que recibamos por correo, WhatsApp o SMS, las consecuencias pueden ser variadas y nefastas.”
Finalmente, insistió en la importancia de efectuar el reporte o formulario de cibercrimen colgado en las redes de la UECI, “ahí quedan plasmados los hechos, números de celulares, links y perfiles de redes sociales por donde operó el intento o se concretó el ciberdelito; en función de eso –explicó- podemos investigar, tenemos la autorización de la víctima para iniciar alguna línea de investigación, dar cuenta de la prevención y documentar la demanda para la planificación de la política cibercriminal a seguir, acorde a la dinámica social”.