«@Flakita», el alias de una banda que robó y vendió por $ 40 millones datos de tarjetas de crédito en Telegram

«Una usina de tarjetas de crédito, dentro de un plan de negocios delictivos». La clara descripción de un investigador vale como figura para dimensionar el tamaño de la ciberestafa que, por un monto de 40 millones de pesos, cometió un banda denominada «Clan Apaza», que desde el 7 de enero fue investigada por la UFIyJ Vicente López Oeste, con el fiscal Alejandro Musso a la cabeza, y que este miércoles fue desarticulada con un total de 14 detenidos.

Todos parte de una familia, de origen peruano. Y ya en ese dato, el primer detalla diferenciador. «Los peruanos son los número uno del mundo con los teléfonos, hacen de todo, lo que quieras. Los desbloquean, los abren, los liberan…», agrega, y detalla, la misma fuente.

Los líderes principales de la asociación ilícita son los hermanos Martínez Apaza: Abraham Antonio (30), María Isabel (33), Alicia Marilyn (34) y Gabriel Rolando (32).

La maniobra era simple, pero letal. La banda clonaba páginas web de, por ejemplo, entidades bancarias. En la jerga se las llaman «logos» y las van mutando para ocultar la maniobra al mismo tiempo que las publicitan mediante herramientas comerciales y, pago mediante, las posicionan en las primeras líneas de los buscadores.

Cuando un usuario o cliente cargaba sus datos en esa falsa pantalla, la banda le robaban esa info personal, en un método llamado phishing. Todo digital, nada físico. Tenían otra parte de la estructura dedicada a la falsificación de datos de DNI.

«De esto modo obtienen lo que se llama en la jerga ‘credenciales’. La credencial es el número de tarjeta de crédito completo, su fecha de caducidad, el código de seguridad (CCV), nombre apellido y DNI de la persona», precisa el investigador a Clarín.

Con esos dos elementos, armaban un combo perfecto de información financiera. Ese pack era el que ofrecían y vendían a otros ciberdelincuentes. ¿Cómo? @Flakita era el nickname o alias que la banda usaba para su cuenta de Telegram, a través de la cual comercializaba el combo completo de datos para que otros usuarios u otras bandas de estafadores cometieran otros delitos.

Clan Apaza, la banda liderada por cuatro hermanos peruanos que robaba y luego vendía datos de tarjetas de crédito.

Los fiscales investigan si detrás de ese alias operaba alguno de los ya detenidos o si ese canal era utilizado por varios integrantes de la organización, incluso alguno que aún no haya sido detectado. Del total de 20 identificados originalmente, finalmente se concretaron 14 detenciones en 20 allanamientos.

En el caso de dos de las mujeres buscadas, no fueron halladas en sus domicilios de las provincias de Córdoba y La Rioja. Otra, una mujer mayor, de 75 años, sigue investigada pero no fue arrestada.

«Lo que sucede con Telegram es que ahora reemplaza en buena parte a la Deep Web, a la internet profunda, en cuestiones de ciberdelitos. Por un tema de falta de regulación, es más difícil de rastrear y podés con solo un alias, es decir sin número de teléfono, moverte libremente», refiere el investigador.

Un punto más: a diferencia de WhatsApp, Telegram (desarrollada por los hermanos rusos Nikolái y Pável Dúrov) permite crear canales de difusión públicos, como por ejemplo @Flakita, a los cuales se puede acceder sin invitación. Esto abre un escenario muy complejo de controlar.

Otro servicio que el Clan Apaza ofrecía a sus clientes, colegas del delito, era el denominado «métodos».

Para lograr mayor efectividad en la compra y que no fuera «rechazada» por la operadora de la tarjeta de crédito o por el mismo negocio tras detectar alguna inconsistencia en los datos de la transacción, ofrecían los que ellos denominan “métodos”. Se lo vendían por separado y de eso se encargaban, claro, los «metodistas».

¿Qué hacían? Identificaban las páginas de e-commerce en la cuales los ciberdelincuentes del Clan Apaza ya habían verificado alguna “vulnerabilidad” o eventual “puerta de acceso”, en general por falla de seguridad en la autenticación de la identidad, describiendo paso por paso la forma en que debían realizar la compra.

Así vendían por Telegram los listados de datos de tarjetas de crédito. Lo que antes era un delito en formato físico, ahora es todo digital.

Las páginas más atacadas por los “tarjeteros” y los “metodistas” son los retails de electrodomésticos y tecnología, pero también se usan para pagar servicios, viajes, e inclusive, tasa e impuestos. Incluso a cada «método» le daban una identificación y era el nombre de la marca o el comercio en el que ellos habían detectado falencias en sus sitios de e-commerce.

Los cuatro Martínez Apaza son hermanos y, de acuerdo al organigrama reconstruido por la fiscalía, las dos hermanas sumaron a la banda a sus respectivas parejas. Se cree que vendieron, con datos robados, al menos 2500 tarjetas de crédito entre el 7 de enero y el 26 de septiembre de 2022.

Todos ellos, incluso la misteriosa @Flakita, están en la primera línea de mando, eran los jefes organizadores. Por debajo, se encontraban los miembros de la organización. Las imputaciones son graves, asociación ilícita y fraude, con penas que pueden llevarlos varios años a la cárcel. Este jueves, desde las 8 de la mañana, los 14 detenidos comenzarán a ser indagados por el fiscal Musso.

La investigación fue llevada a cabo por la Fiscalía de Vicente López Oeste, dependiente de la Fiscalía General de San Isidro, a cargo del John Broyad, y contó con el aporte técnico de miembros del Grupo de Investigación de Ingeniería Social de la Universidad Tecnológica Nacional U.T.N. La Plata.

Golpe al ciberdelito

Las 14 detenciones concretadas por la fiscalía de San Isidro fueron parte de una avanzada que este miércoles concluyó con unos 70 operativos en simultáneo en las provincias de Buenos Aires y Córdoba, y en la Ciudad Autónoma de Buenos Aires.

Algunos miembros operaban a pesar de estar detenidos en distintas unidades penales (en el caso del Clan Apaza, uno de ellos está detenido en el penal de Olmos) y por medio de la sustracción de datos personales para realizar operaciones bancarias no autorizadas.

Los detenidos del Clan Apaza. Todos vivían en casas en construcción, en las que se notaba que estaban invirtiendo mucho dinero.

Todo comenzó en 2021 con denuncias de personas a las que les habían robado sus datos personales para realizar operaciones bancarias no autorizadas y falsificación de tarjetas de crédito.

«También se realizaban simulaciones de ventas de productos en redes sociales, sustracción mediante engaños de cuentas de WhatsApp y minado ilegal de criptomonedas«, indicó en un comunicado el Ministerio Público Fiscal (MPF) de la provincia de Buenos Aires.

Ante esa situación, intervino el Departamento de Ciberdelitos de la Secretaría Política Criminal de la Procuración bonaerense junto a la Superintendencia de Investigaciones en Función Judicial de la Policía provincial.

Según las fuentes, en todos los casos se llevaron a cabo investigaciones en entornos digitales con herramientas de alta tecnología, que permitieron la identificación de los imputados. Así se lograron establecer los domicilios relacionados con los autores de los hechos.

Por otro lado, durante los operativos, las autoridades judiciales descubrieron una granja clandestina de minado de criptomonedas ubicada en Quilmes, la cual estaba montada con cables eléctricos robados y consumo ilegal de energía eléctrica. Además, en un allanamiento en San Martín se halló un laboratorio ilegal donde se falsificaban documentos de identidad, tarjetas de crédito y tarjetas Naranja.

Los cálculos de los 14 fiscales pertenecientes a 13 departamentos Judiciales de la provincia que investigaron el hecho marcan un perjuicio económico de más de 50 millones de pesos y dos millones de dólares.

Por Gastón Leturia para Clarín

Los comentarios están cerrados.

Blog de WordPress.com.

Subir ↑