COVID

"Engaños digitales, víctimas reales": el libro que relata las estafas virtuales más insólitas de la Argentina

Ignacio Bottaro
por Ignacio Bottaro |
Engaños digitales, víctimas reales: el libro que relata las estafas virtuales más insólitas de la Argentina

En el libro "Engaños digitales, víctimas reales", Sebastián Davidovsky narra historias de estafas por internet y hackeos en la Argentina. Te adelantamos tres tipos de engaños que te harán pensar dos veces antes de hacer click.

 Embed      
Sebastián Davidosky
Sebastián Davidosky

El pueblo al que le robaron millones con un aviso en Google

Roberto Testa, el tesorero del municipio de 25 de Mayo, fue al Banco Provincia, sucursal 6406. Pidió que le imprimieran un resumen con todos los movimientos de las cuentas bancarias. Testa fue el héroe. Ese día detectó, con su ojo entrenado y prolijo luego de treinta y dos años de carrera, que algo no andaba bien.

“Empiezo y veo en el resumen que teníamos una transferencia por 100.000 pesos, otra por 90.000. Me fui corriendo a lo del contador a comprobar por qué habíamos hecho esos movimientos”, explica en el libro.

Paolo Salinas, el contador del municipio hace dieciocho años y encargado de emitir los pagos, es el único que sabe las claves. No recuerda específicamente el proceso de ese día, pero por lo general busca “Banco Provincia BIP” (Banca Internet Provincia) en Google, hace clic en el primer resultado, “En ese momento me decía que había otro al mismo tiempo que yo”, recuerda.

Juan Ignacio Bidone era el fiscal de investigaciones complejas del Departamento Judicial de Mercedes (en 2019 fue removido por su complicidad con el falso abogado Marcelo D’Alessio, acusado de extorsión). Tras su investigación, quedó muy claro lo que pasó.

Los ciberdelincuentes crearon un sitio falso similar al del BIP. Era idéntico al verdadero, pero con un detalle: la dirección, que obviamente no puede ser la original. Suplantaron la a y la o por s, para hacer más imperceptible el cambio, y montaron un sitio en la dirección bancsprovincia. bancsinternet.com.ar. Para lograr que alguien visitara ese sitio pensando que lo estaba haciendo al Banco Provincia aplicaron una técnica llamada black hat SEO: una estrategia que desafía las reglas para lograr escalar posiciones en los listados de Google.

Cuando alguien entraba al sitio falso, se le pedía el nombre de usuario y la clave para ingresar a las cuentas del banco. Capturaba la información y luego redirigía al verdadero sitio BIP para no despertar sospechas.

Dos pymes de Rojas (otro municipio del noroeste bonaerense) y otras dos de La Plata cayeron en la misma trampa. Esas causas fueron anexadas a la investigación. Las pymes perdieron entre 200.000 y 300.000 pesos.

Las direcciones IP —una huella digital que en algunas ocasiones permite determinar desde qué zona entra — 43 — un usuario a una página— que figuran en los registros del Banco Provincia indican que las transferencias se hicieron desde diferentes zonas de Bolivia y Estados Unidos.

Cómo perder dólares por mail

La negociación por correo electrónico duró al menos un mes. En el ir y venir de mensajes se debatieron los términos y condiciones para adquirir equipamiento de envasado fabricado en China que usaría una empresa de Venado Tuerto.

Todo parecía encaminado y la negociación estaba cerrada, pero la operación falló a último momento en algo fundamental: la cuenta bancaria en la que los argentinos depositaron el dinero del adelanto pedido por los asiáticos resultó no ser de la empresa. Fue a parar a otro lado.

En total fueron más de cuarenta mails dando la vuelta al mundo hasta llegar a un acuerdo. Faltaba el más importante: el que les informaba a dónde debían hacer el depósito de dinero para iniciar la producción.

La empresa santafesina hizo el depósito de 49.000 dólares (equivalente a un treinta por ciento del total) a una cuenta en Hong Kong el jueves y envió el comprobante. El viernes volvieron a mandarlo adjunto por mail, como respuesta al último correo de la cadena de mails. Nadie contestó.

La respuesta posterior fue elocuente: “Nosotros no enviamos ningún dato y no recibimos ninguna transferencia. Esa no es nuestra cuenta”.

“Tratamos de denunciar al banco, hicimos denuncia penal para frenar la operación, pero no pudimos: ya habían sacado todo el dinero de la cuenta a la que hicimos la transferencia”, señala. Esos 49.000 dólares se esfumaron.

La negociación empezó efectivamente con la ejecutiva china a la que frecuentaban, la señora Wang Min. Pero ya desde el comienzo, cuando se decidían los términos económicos y también los técnicos, apareció otra cuenta copiada: era el mismo alias de la representante comercial, pero tenía una sutil diferencia. El dominio era @Jtjiinwang. Parecía ser el mismo, pero no lo era: Jtjiinwang tenía una i más que el verdadero, Jtjinwang. Desde la cuenta falsa se dieron las últimas instrucciones para hacer el depósito. Nadie notó el cambio de mail.

Hasta que sucedió la estafa y se les ocurrió repasar el detalle de los mensajes. Ahí se encontraron con esa sorpresa: una dirección de mail que nadie entendió cómo apareció en la conversación.

Pero, más allá de ese mail, los delincuentes primero hicieron inteligencia: ingresaron al sistema de la empresa china, y luego leyeron en silencio toda la conversación. Pasaron todos esos días analizando la negociación para impactar en el momento justo.

Match y engaño

Hacía dos años que Estela, 50 años y divorciada, usaba Tinder. A pesar de haber tenido diferentes matches (cuando dos personas se eligen mutuamente), aquel 25 de marzo de 2017 hubo uno especial: coincidió con James Ferguson, alguien a más de ocho mil kilómetros de distancia. Ingeniero nuclear, había estudiado en la Universidad de California y trabajaba para la petrolera Shell.

A los pocos días del primer contacto, Estela ya creía que James era el elegido. Tras varias semanas de intenso intercambio de e-mails y, luego, WhatsApp, ya tenían fecha para verse: 25 de mayo.

James le explicó qué le enviaba, como adelanto de su encuentro: “Te estoy mandando un iPhone 7 Plus, un iPad Air, juegos de joyas, un auricular con traducción simultánea, una computadora Apple, un anillo de diamantes y una rosa de plástico con dinero en un paquete sellado y escondido para que puedas resolver algunas de tus necesidades diarias y prepararte para mi visita. El paquete llegará en tres o cuatro días”.

Le dio la dirección para seguir el envío: la empresa Airo Speed Courier Company (alojada en el sitio www.airospeedc.com) y el número de seguimiento 83735410292732. James no podía hacer el seguimiento del envío porque debía estar trabajando en altamar por unos días.

James le escribió un correo urgente a Estela. “Acabo de recibir una llamada de la empresa de mensajería en Malasia que me despertó del sueño. Me explicaron que nuestro paquete se ha puesto en espera debido a que el dinero que escondí fue detectado por la aduana durante la revisión en el punto de comprobación del aeropuerto. Les he explicado mi razón para poner el dinero allí y les rogué que lo liberaran, pero dijeron que tenemos que pagar US$ 1980 como penalidad por defecto antes de que pueda ser liberado y entregado a ustedes”.

La mañana siguiente, al ver el mensaje, Estela se fue corriendo a un Western Union del Carrefour de Martínez, en la avenida Santa Fe 2349. Al llegar, se dio cuenta que necesitaba más datos y consultó por mail desde el celular a Airo Speed Courier Company. Le pasaron el nombre de a quién debía depositarle: una tal Hariati Binti Aning, en Malasia.

A Estela le llegó otro mensaje del courier, Airo Speed: debía abonar otros 2000 dólares en concepto de seguro para poder liberar definitivamente el paquete con el iPhone 7 Plus, el iPad Air, los juegos de joyas, el auricular con traducción simultánea, la computadora Apple, el anillo de diamantes y, sobre todo, la rosa de plástico con el dinero. Estela ya estaba agotada y no entendía. No quería los regalos. Ni pagar más.

Estela estuvo a punto de hacer el otro giro hasta que el comentario de una de sus más íntimas amigas le hizo darse cuenta de que era una estafa. “Hasta acá llegué”.

Se habló de