¿Cómo fue el millonario robo al municipio de Concepción del Uruguay?

Compartilo con

El gobierno de Concepción del Uruguay detectó una estafa de 23 millones de pesos y descubrió cómo los sustrajeron. La estrategia del robo virtual ya la habían utilizado en España, Brasil, México y Perú.

Finalmente, el municipio de Concepción del Uruguay descubrió cuál fue el mecanismo utilizado para perjudicarla en el millonario robo por el que le sustrajeron 23 millones de pesos de sus arcas comunales en abril de este año. La estrategia para la estafa contó con múltiples elementos: desde virus troyanos hasta cuentas cripto.

Luego de una serie de movimientos irregulares que aparecieron en las cuentas de Home Banking que tenía el municipio de Concepción del Uruguay, las autoridades denunciaron que les habían robado 23 millones de pesos a través de un hackeo.

Al ver las extrañas operaciones de las cuentas bancarias, pidieron el bloqueo al Banco Entre Ríos y comenzó una investigación para saber qué había pasado con todo el dinero. Después de tres meses, la fiscalía pudo reconstruir el paso a paso de la estafa a través de una extensa pericia informática sobre cuatro computadoras y un celular de la tesorería.

El primer dato que encontraron fue que el 31 de marzo de 2023 a las 7.30, se instaló un malware de nombre “Grandoreiro” que fue recibido en un correo electrónico de la municipalidad de Concepción del Uruguay. El malware se alojó en el usuario “Tesorería” de la Red, según informò TN.

Los técnicos informáticos que hicieron las pericias explicaron que “Grandoreiro” es un virus troyano bancario “de elevada mecánica informática, con capacidad técnica para burlar cortafuegos, antivirus y otros recursos de seguridad en sistemas operativos Windows”. También se había utilizado para robar en Brasil, España, México y Perú.

alt="Desde un virus troyano a criptomonedas fueron utilizados por los delincuentes virtuales en el millonario robo al municipio"
Desde un virus troyano a criptomonedas fueron utilizados por los delincuentes virtuales en el millonario robo al municipio.

A través de ese software, los hackers pudieron obtener y enviar información de la PC del municipio. La investigación pudo confirmar que los ladrones pudieron manipular desde un centro de comando y control externo, pero no pudieron determinar desde dónde se realizó ese control.

El 3 de abril, tres días después de meterse en la computadora del municipio, instalaron una serie de archivos XML que simulan ser páginas web y se habían creado una semana antes. Esos archivos contenían imágenes con referencias al Banco Entre Ríos: botones, fondos y distintos textos.

El objetivo era claro: simular que se trataba de una especie de portal bancario donde se le pedía al usuario una actualización de seguridad de rutina. Fue entonces que el operador ingresó información sobre usuarios, claves y coordenadas vinculadas al Home Banking de la municipalidad, que se encontraban en esa computadora.

Con esa información aportada por los propios empleados municipales, los ladrones ingresaron al home banking de la municipalidad y comenzaron a hacer transferencias a doce cuentas bancarias que habían sido creadas esa misma semana. Las cuentas estaban en billeteras virtuales distintas: desde Mercado Pago hasta Brubank.

Para evitar ser rastreados, los delincuentes giraron rápido el millonario botín a cuentas de criptomonedas, donde es mucho más difícil hacer el seguimiento del dinero. Por este motivo, desde la investigación ven difícil que se puedan recuperar los fontos.

Respecto del empleado de Tesorería cuyo celular se secuestró, la pericia estableció que no tuvo responsabilidad en el robo. La Fiscalía, por otro lado, dispuso otras acciones “en procura de recuperar los fondos mal habidos, individualizar a los autores y partícipes del hecho y determinar si se cumplieron con todas las medidas de seguridad emergentes de las resoluciones del BCRA”. Quieren saber si el Banco Entre Ríos hizo todos los controles requeridos.

También puede gustarle...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

error

¿Te gusta este sitio? No te pierdas nuestras noticias