Cibercrimen: El fiscal Moyano colaboró en una causa que derivó en la desarticulación de una banda que robó 600 millones de pesos a pymes

El titular de la UFI N° 22 del Departamento Judicial de Azul, doctor Lucas Moyano fue parte de una investigación que permitió desarticular una red de delincuentes que robó 600 millones de pesos a pymes y los convirtió en criptomonedas.
Así fue consignado este martes de manera oficial y además se brindaron precisiones de las pesquisas que demandaron varios meses de labor judicial y policial.
En principio se informó que en las últimas horas se llevó adelante un megaoperativo en simultáneo del que tomaron parte efectivos de la policía de la Ciudad y la Provincia de Buenos Aires.
La organización criminal había realizado diversos ataques a pequeñas y medianas empresas argentinas, utilizando un virus troyano y un complejo sistema de mulas y movimientos en criptoactivos con el que lograron robarse más de 600 millones de pesos en poco menos de un año.
Según se indicó se trataba de un ensamble de distintas bandas, cada una de ellas operando de manera “freelance” para ofrecer sus servicios. Al menos al momento, entre sus miembros, se han detectado un hacker brasileño, una cueva financiera manejada por un ruso, y distintas mulas argentinas, peruanas y venezolanas.
Al momento hay cuatro personas detenidas y a disposición de la Justicia que deberá continuar con la investigación.
Al frente de esta importante investigación estuvo el fiscal Alejandro Musso de la Unidad Fiscal Especializada en investigaciones de ciberdelitos. Musso tuvo la colaboración del olavarriense Lucas Moyano, tal como se informó.
El inicio de la investigación
Estas pesquisas que derivaron estos mega operativos se inició a mediados de mayo de 2024, con la denuncia de un frigorífico cuyo sistema administrativo fue infectado con un malware conocido como “Mekotio”. El ataque llegó por correo electrónico, con un link que traía escondido el archivo que se descargó en la PC.
Al instalarse, el programa quedó escondido en un segundo plano, monitoreando la actividad financiera que se desarrollaba, tomando montos, cuentas bancarias y claves. En el momento del ataque, la jugada fue certera. En apenas unos minutos se dispararon una serie de transferencias que vaciaron la cuenta bancaria de la empresa.
El modus operandi se repitió con al menos tres empresas más, que sufrieron ataques en el mismo lapso. Las transferencias se realizaban a media docena de personas, titulares de cuentas en bancos privados o públicos. De allí, esas cuentas mula se hacían transferencias a diversas billeteras virtuales, hasta finalmente pasar el dinero a criptoactivos. Luego comenzaba a moverse hasta centralizar en distintas cuentas antes de repartirse entre los miembros de la organización.
La organización de estos ataques se hacía a partir del ensamble de distintos actores criminales. Lejos de una banda gigante, las tareas se reparten y se subcontratan. El virus, por ejemplo, se generó en Brasil pero requirió de un grupo de actores argentinos que ofrezcan el servicio de mulas para mover el dinero desde las cuentas de la empresa atacada a una billetera cripto sin levantar suficientes sospechas.
La investigación, que llevó más de seis meses de entrecruzamiento de datos, arrojó algunas pistas a partir de una serie de errores de manejo en una de las puntas, que hizo un cambio de chip SIM en uno de los celulares con los que se movía y ayudó a pegarlo a la cuenta receptora de los pagos.
A partir de allí se pudo trazar la compleja maraña de transferencias bancarias y cripto que pegaron al ensamble con al menos tres ataques a PyMEs argentinas. “Eligen este tipo de empresas porque tienen facturaciones considerables, pero son lo suficientemente chicas como para no tener una estructura de ciberseguridad que permita repeler un ataque de este tipo”, señaló una fuente.
No se tratan de ataques ‘al voleo’. En estos casos se estudia puntualmente cómo tratar de hacer que pisen el palito y entren en los links infectados los empleados clave de estas empresas que son atacadas.
A partir de la reconstrucción del esquema, la fiscalía ordenó un total de 18 allanamientos simultáneos este martes, seis en Provincia de Buenos Aires y diez en CABA, en el que fueron detenidas en total unas cinco personas, mientras que otras cuatro permanecen prófugas.
Uno de los allanamientos más complejos fue en una cueva llamada ‘Dolar Belgrano, ubicada en Sucre y Moldes, que era operada por un ciudadano ruso y que tenía por lema “no preguntar” de dónde venían los fondos.
No fue un operativo sencillo: los oficiales tenían la orden de lograr que el acusado, un ruso cuarentón que medía 1,90 y pesaba 140 kg, entregue su celular desbloqueado por las buenas o las malas. Los oficiales tenían una orden que permitía avanzar con una extracción compulsiva, y forzarlo a que ingrese su huella dactilar en el aparato.
El ‘Oso Ruso’ se negó, primero cerrando sus puños y luego tratando de destruir su teléfono, un Xiaomi Pro 14 que pudo ser rescatado por los agentes. Finalmente, entre cinco oficiales de la Policía de la Ciudad lograron reducirlo y forzarlo a poner la huella dactilar en el teléfono, que quedó abierto y disponible para los oficiales. El ‘Oso’ quedó detenido por resistencia a la autoridad e intento de destrucción de evidencia.
Uno de los objetivos fue el secuestro de criptoactivos de las billeteras virtuales de los miembros de la organización. Allí lograron incautar unos 140 mil dólares en la cripto USDT, aunque se cree que esa cifra podría crecer considerablemente.