En 45 días se hicieron de un botín de $43.891.210 y para lograrlo utilizaron imágenes generadas con Inteligencia Artificial (IA). Se trata de un grupo de ciberestafadores que engañó a una empresa que presta el servicio de telefonía móvil y cambió la titularidad de las líneas móviles de varios clientes para así poder entrar en las cuentas bancarias de sus víctimas y transferirse el dinero disponible.
Así surge de una resolución del juez nacional en lo criminal y correccional Martín Yadarola en la que procesó con prisión preventiva a ocho sospechosos.
“Cabe señalar que la documentación remitida por los interlocutores, con el propósito de suplantar la identidad de las víctimas, consistía en imágenes presuntamente alteradas mediante el uso de herramientas de Inteligencia Artificial, incluyendo tanto reproducciones del Documento Nacional de Identidad (DNI) correspondiente al cliente como capturas en las que se observaba a una persona sosteniendo dicho documento”, sostuvo el magistrado en la citada resolución.
A los ciberestafadores se les adjudican 10 hechos, el primero ocurrido el 26 de julio pasado, “más allá de destacar que aún se encuentran en proceso de análisis otras probanzas que podrían dar cuenta de hechos perpetrados con anterioridad a la época señalada, y que la banda presentaría un alto grado de organización y coordinación para concretar las acciones delictivas en cuestión, sin perjuicio de la puntual intervención individual de cada miembro en los episodios desplegados en ese contexto”, según se desprende del expediente judicial.
En la investigación participaron detectives de la División Conductas Tecnológicas Ilícitas de la Policía de la Ciudad, quienes estuvieron a cargo de los allanamientos donde se detuvo a los sospechosos.
“Se comprobó que los delitos cometidos en el marco asociativo aludido se vincularían en una primera etapa con la obtención de información sumamente sensible de potenciales víctimas, entre ellas datos de las matrículas del Registro Nacional de las Personas (Renaper) como nombre, apellido, fecha, lugar de nacimiento y número de trámite, titularidad de abonados telefónicos y credenciales de acceso a cuentas bancarias”, explicó el magistrado al fundamentar el procesamiento de los sospechosos.
Según se desprende del expediente judicial, tras obtener los datos sensibles de las potenciales víctimas, una parte de la banda se comunicaba con los canales de asistencia al cliente de la empresa de telefonía móvil y gestionaba el cambio de titularidad de los abonados telefónicos en favor de otros integrantes de la organización criminal.
“En relación con el procedimiento de cambio de titularidad de las líneas telefónicas, parte del grupo criminal se contactó con el canal de asistencia al cliente desde un número de abonado telefónico (el cual no necesariamente corresponde a la línea respecto de la cual se solicita el cambio de titularidad) e informaba el número de DNI del titular registrado (cedente) y de la persona a quien deseaba traspasar la línea. En ese marco, el asesor requería el envío de imágenes tipo selfie en las que se visualizaran los respectivos DNI, tanto del cedente como del cesionario. A tales efectos, el grupo criminal utilizó imágenes de los cedentes de las líneas presuntamente alteradas mediante el uso de herramientas de inteligencia artificial, incluyendo tanto reproducciones del DNI correspondiente al cliente como capturas en las que se observaba a una persona sosteniendo dicho documento. Posteriormente, el asesor enviaba al usuario un enlace para la descarga de un formulario de traspaso de titularidad, en el cual debían consignarse los datos filiatorios y de contacto de ambas partes. Dicho formulario debía ser impreso, completado de forma manuscrita y suscripto por el cedente y el cesionario, debiendo enviarse una fotografía del documento debidamente firmado a través del canal asistido. En esa línea, los imputados enviaron la documentación en los términos solicitados y, tras cotejar que las imágenes enviadas y que las personas que se observaban se correspondían a las fotografías de los documentos, el asesor comercial aprobaba el proceso de verificación y realizaba el cambio de titularidad de la línea a favor de determinados imputados», afirmó el juez Yadarola.
La siguiente etapa, según se desprende del expediente judicial, consistía en vincular la línea telefónica a la tarjeta SIM (física o electrónica) que se encontraba en poder de los estafadores con el objetivo de disponer de los servicios del abonado.
“Dicha tarjeta era insertada o habilitada en un dispositivo móvil, tras lo cual se iniciaba el procedimiento de autogestión, cuyo propósito era vincular la nueva SIM a una línea telefónica específica, seleccionada discrecionalmente por quien ejecutaba la operación. Aquí intervenían los cesionarios de las líneas telefónicas (gestionadas anteriormente), quienes tras ser guiados por un proceso automático del sistema de autogestión vinculaban el abonado telefónico que le fuera cedido en esa tarjeta. Toda vez que el sujeto (cesionario) tenía registrada la línea a su nombre (luego de gestionar indebidamente el cambio de titularidad), accedieron al módulo de validación de identidad mediante biometría facial vinculado a la base de datos del Renaper, aprobando la operación. En consecuencia, la nueva SIM quedaba asociada a la línea telefónica indicada, habilitándose su utilización y haciéndose del uso del abonado anteriormente de titularidad de la víctima”, dijo el juez al explicar el modus operandi de la banda.
Después, llegaba el paso final: vaciar las cuentas bancarias de las víctimas.
“Una vez que el grupo criminal disponía de los abonados telefónicos, accedieron a las cuentas bancarias de las víctimas con el uso de sus credenciales (usuario y contraseña). En tanto que, para poder realizar transferencias y superar el segundo factor de seguridad de la entidad bancaria, vincularon la respectiva aplicación móvil en los dispositivos celulares a efectos de acceder a los respectivos tokens [códigos de seguridad]. Finalmente, retiraron la totalidad de los fondos obrantes en las cuentas bancarias de las víctimas realizando transferencias a otros integrantes del grupo criminal quienes a su vez transferían a otras cuentas propias o de allegados, o bien adquirían criptomonedas en plataformas virtuales extranjeras, disponiendo de esa forma del dinero de los damnificados con el correspondiente perjuicio económico», se explicó en el auto de procesamiento de los sospechosos.
