Especialistas en Evidencia Digital.
, ,

“Hola, soy María y cambié de número”, Modus operandi para extorsionar»

En el marco de la campaña “TU SEGURIDAD ES LA CLAVE”,  llevada a cabo por el C.I.C.P.C para prevenir los delitos informáticos y en actividad conjunta con el Escritorio Jurídico Lázarus, Álvarez & Asociados, S.C y el Centro de Investigación Informática Lazarus, C.A, el Comisario Pascual González, Jefe  de la Unidad de Delitos Informáticos del C.I.C.P.C dictó en fecha 4 de marzo, la ponencia gratuita “Hola, soy María y cambié de número”,  modus operandi para extorsionar, actividad realizada en forma online a través de la plataforma www.misaulas.com.

«Hola, soy Maria»

Con el ánimo de ser multiplicadores de esta Campaña, reseñamos a través de este artículo, un resumen de lo expuesto por el Comisario Pascual González,  donde dejó claro, el origen, evolución, modalidades y formas de prevención de los delitos informáticos, especialmente los de fraude, acceso indebido, sabotajes a sistemas, previstos y sancionados en la Ley Especial contra Delitos Informáticos publicada en la Gaceta Oficial nº 37.313 del 30 de octubre de 2001

Asimismo, y como preámbulo, realizó una breve historia del C.I.C.P.C, informando que  ésta institución, fue creada el 20 de febrero de 1958, con el nombre de  Policía Técnica Judicial o simplemente (PTJ), como se le conoció. Luego pasó a ser el Cuerpo Técnico de Policial Judicial (C.T.P.J), y posteriormente, el 1 de julio de 1999, se convirtió en Dirección Nacional de Investigaciones Penales y ese mismo año, con la promulgación de la Constitución Nacional, el 21 de noviembre de 2003, pasó a denominarse Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (C.I.C.P.C), en la cual se creó la División de Delitos Informáticos.

Origen del Modus Operandi “Hola soy María”

El modus operandi de “Hola soy María”, tuvo su origen en el eje Oriental de Venezuela, en los estados Bolívar, Sucre, Monagas, y Nueva Esparta, luego migró hacia el Eje Occidental, específicamente al estado Zulia, hasta que se expandió por todo el país.

El delito se fue conformando por el uso desmesurado que tuvieron las redes sociales, lo cual fue visto por una nueva comunidad de ciberdelincuentes que vio la oportunidad de hackear, sobre todo correos electrónicos, y aprovechó la vulnerabilidad de la data o información que proporcionamos a través de redes como Facebook, Instagram, Messenger, ya  que son los propios usuarios los responsables de exponer su integridad física o patrimonial, lo que genera como resultado, secuestros, extorsiones, robos, hurtos, estafas, etc.

Modalidades

  1. Modalidad Ingeniería Social:
    1. (1era fase): En esta primera fase, nos encontramos con personas que tenían ciertas habilidades informáticas,  que vieron una forma de obtener un lucro, aprovechando la exposición de la data de información personal de los usuarios de redes sociales y se convirtieron en ciberdelincuentes, estudiando el perfil de sus víctimas, aplicando técnicas de ingeniería social (seducción, persuasión, creación de confianza). De esta forma obtuvieron información de los correos electrónicos de muchas personas, por ejemplo con la publicación de ofertas de empleo engañosas, donde solicitaban que suministraran el mismo. Luego de obtener la data de esta manera,  enviaban un correo Spoofing con un mensaje a sus víctimas con la leyenda de “su correo será deshabilitado” y para evitarlo debían darle clic a un enlace que los llevaba a una página “phishing” (página falsa para obtener información haciéndose pasar por una empresa de confianza), en la que solicitaban las claves de acceso y así obtenían sus datos. De esta manera revisaban redes sociales, ya que los correos están enlazados con las mismas y comenzaron a ofrecer divisas, haciéndose pasar por las victimas que ya estaban hackeadas.  
    1. (2da fase): Los ciberdelincuentes fueron perfeccionando los delitos de hackeos, acceso indebido, violación a la data o información personal, fraude electrónico para obtener lucro y se dividen en grupos con la finalidad de dividir las tareas: 1) obtener los datos de correos electrónicos, armando con los mismos, grandes cantidades de archivos de texto, 2) enviar los mensajes de ingeniería social a través de las redes sociales Facebook, Whatsapp, Messenger, Instagram, 3) captar cuentas bancarias receptoras 4) lavado de dinero. En esta fase también utilizaron para la obtención fraudulenta de información, las tarjetas SIM Card de los teléfonos robados que conectados a un equipo tecnológico, les permitía obtener listas de contactos a los que igual aplicaban las técnicas de ingeniería social, previo análisis del perfil en las redes.

La modalidad en esta fase fue: obtener los correos y contactos con texto spam y paginas “phishing” con la cual validaban los datos de acceso a las redes sociales, luego ofrecer las divisas, captar las cuentas bancarias y utilizar las redes para extorsionar.

2. Modalidad (Triangulación): En la segunda modalidad la persona que captaba las cuentas de correo, no necesita más al ciberdelincuente ni a la persona receptora de la cuenta bancaria, sino que obtiene directamente la cuenta bancaria con los contactos de la víctima, a la cual haciéndose pasar por ellos, les dice que necesitan su cuenta porque les harán un deposito, realizando de esta forma una Triangulación con tres víctimas:

  • Primero (Victima 1): Se hackea a la víctima
  • Segundo (Victima 2): Capto a un amigo de la víctima  número 1, a través de las redes sociales, utilizando ingeniería social, para utilizar su cuenta bancaria.  
  • Tercero (Victima 3): La victima 3 realiza el depósito a la cuenta de la víctima 2.   
Triangulación

Después de esto, el ciberdelincuente, solicita igual por redes a la víctima número 2, que envíen el dinero por medio de una transferencia a un determinado comercio, con lo cual inmediatamente lavan el dinero y no dejan rastro. Este de hacer notar, que este tipo de triangulación lo realizan en tiempo récord.

3. Modalidad (Utilización de números internacionales): A través de un texto de WhatsApp, se logra seducir con técnicas de ingeniería social a una víctima, indicándoles que su WhatsApp tuvo problemas y que colocó su número de teléfono, para que por favor le pase el código que le llegará. Al enviarlo la víctima, obtienen el control de su red WhatsApp y empiezan a enviar el mensaje: “Hola, soy María, cambié de número” y van a contactos con números internacionales, haciéndose pasar por la víctima, es decir, como personas que se encuentran en el exterior y utilizando las mismas técnicas: urgencia médica, necesidad de un familiar, siguen ofreciendo la venta de divisas.

4:  Modalidad (Utilización del miedo) se hacen pasar por una organización criminal, y empiezan las extorsiones bajo amenaza de llegar a la vivienda, para que entreguen propiedades, vehículos, o de lo contrario secuestraran familiares. Llevan el miedo como una modalidad y utilizan la triangulación.

¿Cómo prevenir?

Como prevenir fraudes, estafas en las redes

En cuanto al punto 6 de la lámina, debemos hacer la verificación de nuestras redes sociales en dos pasos:

  1. A través de la plataforma de autentificación: Hay que bajar la app y asegurarse de realizar los pasos que se solicitan.
  2. A través de un mensaje de texto:  Bajo esta modalidad hay que tener cuidado, ya que pudiéramos ser víctimas a través del reporte de la SIM Card del teléfono: Los ciberdelincuentes reportan mi número como robado al Agente autorizado y desde otro teléfono, y con una copia de la cédula de identidad, van al Agente autorizado y falsificando la firma, les entregan la nueva SIM Card,  la colocan en un dispositivo, hacen “olvidó de contraseña” de redes, verifican en dos pasos y les llega el mensaje de texto a su dispositivo, con éste código ya se apropian de toda la información, correos, redes, criptomonedas, bancos, etc.

Con esta información, cerró su exposición el Comisario Pascual González, no sin antes responder las preguntas de los asistentes a su Ponencia, una de las cuales fue: ¿a quién acudir si verificamos que es un contacto falso y se encuentra realizando las modalidades antes mencionadas? En ese sentido, el Comisario resaltó que la División de Delitos Informáticos, es la única Unidad, que toma denuncias a través de la web, por medio del correo: denunciasinformaticos2020@gmail.com. El procedimiento es: enviar la denuncia y  los formatos y se procesa la misma. Dependiendo del sitio donde se realiza, se moviliza una Unidad del C.I.C.P.C a fin de comprobar los hechos. En otro orden de ideas, el Comisario Pascual González, nos invita a seguirlo a través del Instagram: @pazcualey donde podemos estar al tanto de noticias relativas al mundo de los delitos informáticos.   

Abg. Nuria Alvarez

 

Te Recomendamos

enero 13, 2023
Firma del Convenio Interinstitucional de Formación entre Fundaceate- UC y el Escritorio Jurídico Lazarus, Alvarez & Asociados, S.C
agosto 22, 2024
La Dra. Álvarez propone la implementación de medidas más estrictas para la verificación de pruebas digitales en futuros casos.
agosto 22, 2024
Con la facilidad de la manipulación digital, ¿cómo pueden los tribunales asegurar la autenticidad y veracidad de las fotografías presentadas como prueba?
agosto 22, 2024
El efecto fundamental del concubinato es la existencia de una comunidad concubinaria,
agosto 22, 2024
¿Cómo se determina si un bono es salarial o no? Debemos comenzar por dirimir lo establecido en la ley como salario.
× ¿Cómo puedo ayudarte?