Ayer se llevó a cabo la medida judicial en la ciudad de Salta, en el marco de una investigación relacionada con una estafa virtual en perjuicio de una empresa salteña por un monto superior a los $22 millones. Se trata del domicilio de una “mula financiera” de Salta, quien recibió dinero de la maniobra fraudulenta en una de sus cuentas.
La fiscal penal especializada en Ciberdelincuencia, Sofía Cornejo, informó que este miércoles se realizó un allanamiento en la ciudad de Salta en el marco de una investigación que lleva adelante por una ciberestafa cometida en perjuicio de una empresa salteña el pasado mes de junio, donde a través de un troyano bancario, personas desconocidas sustrajeron de su cuenta bancaria una suma aproximada de 22 millones de pesos.
La investigación inició a partir de la denuncia realizada por el tesorero de la empresa, y a partir de las tareas desplegadas, se logró identificar la cuenta de una «mula financiera» salteña, quien recibió dinero de esta maniobra fraudulenta.
El titular de la cuenta es un hombre de 25 años, quien al ser investigado, se pudo comprobar que posee un total de 39 cuentas entre bancos y billeteras virtuales, las que serían usadas con fines ilícitos.
Reunidos los elementos de convicción necesarios, la fiscal Cornejo solicitó al Juzgado de Garantías 4 del distrito Centro, orden de allanamiento, inspección, requisa, registro, documentación y secuestro de todo elemento electrónico, de almacenamiento y/o informáticos, documentación, papeles, agenda y divisas que se encuentren en el inmueble del investigado.
En cumplimiento de la medida, este miércoles se allanó el domicilio y se secuestraron elementos de interés, que serán analizados.
La audiencia de imputación se concretará el próximo viernes, según señaló la Fiscal.
Otro caso se encuentra en investigación
Cabe señalar que hace pocos días una empleada de una empresa de cobro de facturas fue detenida por la Brigada de Investigaciones luego que fuera denunciada por la propietaria de la empresa por haber transferido a diversas cuentas varios millones de pesos.
En este caso, la malversadora de los fondos utilizó otro ardid para despojar a la empresa de sus dineros, realizando transferencias de fondos asignados para el pago de cuentas, para desviarlos en su provecho, el de su novio policía y algunos familiares directos.
Cómo funciona un malware popular
Los troyanos bancarios, un tipo de malware, normalmente obtienen acceso a una computadora haciéndose pasar por software legítimo. Por ejemplo, un troyano puede distribuirse como un archivo adjunto malicioso a un correo electrónico de phishing o descargarse como parte de una copia descifrada o falsa de software legítimo.
Una vez instalados en una máquina infectada, los troyanos bancarios pueden recopilar credenciales de inicio de sesión de banca en línea y otra información confidencial de varias maneras. Algunos métodos incluyen la eliminación de credenciales almacenadas en caché del sistema y los navegadores web, la supervisión del teclado del sistema, la búsqueda de contraseñas almacenadas en el sistema de archivos y el uso de un keylogger para recopilar datos de inicio de sesión cuando un usuario navega a sitios web de destino.
El objetivo principal de un troyano bancario es robar credenciales de inicio de sesión y otra información confidencial. Estos datos robados se pueden usar para hacerse cargo de la cuenta de un usuario en el servicio de banca en línea, robar dinero y potencialmente realizar robo de identidad y otras formas de fraude. Los troyanos bancarios son una forma popular de malware porque proporcionan a los ciberdelincuentes un medio directo para monetizar sus ataques.
Los troyanos bancarios también son peligrosos porque actúan como troyanos de acceso remoto y le dan al atacante la capacidad de controlar de forma remota el malware instalado en un sistema infectado, que también puede usarse para llevar a cabo otros ataques. Por ejemplo, muchos troyanos bancarios también se utilizan comúnmente para eliminar ransomware, lo que permite a los ciberdelincuentes llevar a cabo ataques de varias etapas una vez que obtienen acceso a una computadora infectada.
Fuente: Read More