top of page
  • visionvillarrica

Vaciamiento de cuentas bancarias: Como opera este nuevo esquema delictivo

El aumento de casos de robos de teléfonos móviles y el posterior vaciamiento de cuentas bancarias de las víctimas ha generado preocupación. Ante esta situación, Delitos Informáticos de la Policía Nacional ha explicado cómo opera este esquema, que involucra desbloquear los dispositivos y acceder a los pines de transacción.



Los delincuentes han cambiado su enfoque y ahora valoran más la información contenida en los teléfonos que el propio dispositivo. Su objetivo es acceder a las aplicaciones de entidades bancarias para vaciar cuentas, solicitar préstamos y realizar transferencias, con el fin de apropiarse del dinero de las víctimas.

 

El comisario Diosnel Alarcón, jefe de Delitos Informáticos de la Policía Nacional, habló sobre este modus operandi y las debilidades en las medidas de seguridad de los usuarios en una entrevista en una radio de la capital.

 

"Hoy en día, el robo del teléfono se realiza con una intención diferente, ya no por el valor del teléfono en sí, sino por el valor de la información que pueda contener. Los delincuentes buscan explotar estas vulnerabilidades y extraer dinero de las cuentas de las personas. Actualmente, desbloquear un dispositivo es sumamente fácil", manifestó.

 

El primer paso en este esquema es el robo del teléfono, que suele ocurrir en lugares concurridos como conciertos o partidos de fútbol. Los ladrones venden rápidamente los dispositivos a un precio bajo a intermediarios conocidos como "reduccionistas", quienes a su vez acuden a técnicos especializados para desbloquear la pantalla y realizar las transacciones.

 

Aún existen personas que utilizan contraseñas débiles para sus teléfonos, como "1,2,3,4" o los últimos dígitos de su número de celular o cédula. Estos son errores comunes que los delincuentes aprovechan.

 

Otro método utilizado es el llamado "ataque de fuerza bruta", que implica el uso de un software especializado que intenta adivinar la contraseña del dispositivo mediante múltiples intentos.

 

Una vez que el dispositivo está desbloqueado, los delincuentes acceden a las aplicaciones financieras, bancarias, cooperativas o billeteras digitales de las víctimas. En muchos casos, el usuario es el número de cédula, un dato que se puede obviar si se guarda la información en la aplicación o mediante una rápida revisión del padrón electoral.

5 visualizaciones0 comentarios

Comentarios


bottom of page