Le robaron 165 millones de peso a la Policía

Los atacantes cibernéticos fueron pacientes y metódicos. Meses atrás enviaron una serie de correos electrónicos a la cuenta oficial de la Unidad Regional VI (Departamento Villa Constitución) de la policía provincial. Los remitentes decían pertenecer a la Empresa Provincial de la Energía, la Afip o Telecom. Alguno de los empleados del área administrativa contable de la fuerza hizo clic en una supuesta factura y así permitió el ingreso del troyano, un virus del tipo «bancario» que infectó el sistema y bajo su superficie comenzó a capturar información sensible relacionada con el manejo de dinero. La «bomba» explotó el fin de semana pasado, cuando los hackers lograron robar de la cuenta de la dependencia una suma millonaria que estaba destinada al pago de salarios, adicionales, alquileres y combustible, entre otras cosas.

Los delincuentes esperaron para que el botín sea suculento. Se movieron durante el fin de semana, aprovechando que los uniformados que se desempeñan en el área no iban a utilizar las máquinas. Robaron aproximadamente 165 millones de pesos. Las autoridades de la unidad regional se percataron de lo que había ocurrido el lunes siguiente, cuando el personal llegó para hacer sus tareas.

Técnicos especializados de la recién creada área que pertenece a la Agencia de Investigación Criminal analizaron los equipos y determinaron cómo había sido la maniobra. Por semanas, con ayuda del malware, los ladrones fueron consiguiendo los elementos que necesitaban: credenciales de acceso a homebanking, token de seguridad, coordenadas. Finalmente, transfirieron la millonaria suma a medio centenar de cuentas no vinculadas entre sí.

Generalmente, los destinatarios sólo aportan su identidad y no tienen ni idea de cuál es el objeto de la maniobra. Sus cuentas se las conoce como «mulas». El dinero sigue su rumbo. Va a parar a billeteras virtuales no bancarizadas o directamente a criptomonedas, por lo que el rastreo se hace sumamente difícil, prácticamente imposible.

Se trató de una maniobra compleja, no tanto por lo vinculado con el ciberataque (este tipo de troyanos se puede comprar en los sótanos de Internet, donde se ofrece el archivo y el instructivo), sino por la planificación y coordinación -además de la audacia- que requiere un golpe así.

Seguridad
El jefe de Cibercrimen de la provincia, Rodrigo Álvarez, quien está al frente de los peritajes que se realizan en el marco de la investigación, señaló la necesidad de potenciar todos los aspectos vinculados a la seguridad cibernética y de la información. «Hay poca inversión en ese sentido, tanto pública como privada. A lo que se invierte en este tema se lo considera un gasto. Fundamentalmente, los recursos escasean en la administración pública. Este tema no es sólo para grandes empresas o instituciones, porque afecta también a las pymes y hasta los hogares. Desde la Dirección venimos trabajando en ese sentido. La semana pasada organizamos un congreso latinoamericano de ciberseguridad con expertos en la materia. Fue un evento abierto a todo tipo de público», señaló.

El especialista destacó que «la Policía tiene muchísimas computadoras conectadas a Internet, donde es sumamente necesario proteger la información que contienen. En este caso fue dinero, pero también se pueden robar datos sensibles sobre una investigación o sobre personal que luego puede ser manipulado, extorsionado o expuesto públicamente. Es complejo, pero no se ven hasta que suceden este tipo de cosas».

«Desde el Departamento venimos insistiendo desde hace años en la importancia de mejorar la ciberseguridad dentro de la policía, con distintos actores, pero siempre la urgencia del delito urbano fue prioridad y es entendible», se lamentó Álvarez.

Recomendaciones

Rodrígo Álvarez remarcó algunas sugerencias para prevenir este tipo de ataques.

«No hay que hacer clic en cualquier enlace que llega por correo electrónico. Se debe chequear que el remitente sea quien dice ser. Hoy se oculta muy bien el origen. Por eso, el usuario se tiene que serenar y pensar; prestar atención a detalles del e-mail. Debe observar el cuerpo del mensaje, ver si está dirigido a uno o es masivo, genérico. Las imágenes generalmente tienen errores. Y si le pasás el cursor sobre el link al que nos deriva, ahí aparece el hipervínculo. Hay que desconfiar si no tiene coherencia con el título donde teóricamente nos mandaría», puntualizó.

El especialista remarcó que es fundamental la capacitación de los usuarios.

Por otra parte, aconsejó utilizar antivirus licenciados. «No son caros, si se tiene en cuenta los valores que se estarían protegiendo. Hoy, uno muy bueno puede tener un precio de 150 dólares anuales. Igualmente, se tendrían que utilizar sistemas operativos con licencias originales. Los ‘truchos’ son más vulnerables a los ataques», concluyó el jefe.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *