Mediante la utilización de sofisticadas herramientas de traceo de criptoactivos el Ministerio Público Fiscal logró dar con una banda de ciberdelincuentes que canalizaban a través de distintas wallets el dinero obtenido de distintos ilícitos,
Según informó el auxiliar letrado de la Unidad Fiscal Especializada en la Investigación de Ciberdelitos de San Isidro (UFEIC), Denis Ariel Banchero, se pudo corroborar que el acusado transfería fondos provenientes de estafas a una cuenta mula y a través de esa cuenta compraba bitcoins en un exchange por sistema P2P (peer to peer) para luego venderlos a otro acusado que depositaba las criptomonedas en una wallet cluster (no exchange) que posteriormente se reinsertaban a otra cuenta de exchange del actor inicial.
De esta manera haciendo un seguimiento del dinero, encontraron que la cuenta de uno de los acusados recibió U$S 51.000 y realizó todo ese circuito a través de exchanges conocidos como Bitso o Binance para tratar de anonimizar el dinero “sucio”, por lo que obtenido ese dato, desde las fiscalías se solicita informes a los exchange para que indiquen a quien pertenecen las cuentas rastreadas, pudiendose dar con los acusados a quienes se detuvo.
A su vez se identifican las cuentas mulas por registrarse a nombre de personas de escasos recursos cuyos informes comerciales mostraban deudas o el cobro de planes sociales por lo que los movimientos dinerarios no se condicen con sus ingresos reales ni tienen una causa comercial o laboral que los justifique. Además su único movimiento en la cuenta es la compra P2P de bitcoins para luego transferirlos a la wallet del trader sin siquiera obtener ganancias, además de que las direcciones de correo electrónico utilizadas para registrar la cuenta en el exchange eran cuentas ajenas al supuesto titular, lo que denotaba que los mismos cibercriminales le creaban las cuentas a las mulas.
Haciendo un seguimiento del dinero, encontraron que la cuenta de uno de los acusados recibió U$S 51.000 y realizó todo ese circuito a través de exchanges conocidos como Bitso o Binance para tratar de anonimizar el dinero “sucio”, por lo que obtenido ese dato, desde las fiscalías se solicita informes a los exchange para que indiquen a quien pertenecen las cuentas rastreadas, pudiendose dar con los acusados a quienes se detuvo.
Por otro lado, desde la fiscalía mediante el programa Maltego Technologies se analizan todas las transacciones registradas y se corrobora como dijo el investigador que “todos los caminos conducen a Roma” ya que todas las operaciones terminaban el recorrido en la cuenta de Binance del acusado.
También se utilizaron herramientas de análisis de riesgo de las direcciones hash investigadas y se verificó que se vinculaban a otras billeteras sancionadas o relacionadas a otros delitos, como el financiamiento del terrorismo, cibercrimen, ransomware entre otros.
En el informe indican que los implicados utilizaban esas wallets clusters en el medio entre transacciones a sus cuentas reales por ser una mecánica que permite hacer perder el rastro al dinero transferido ya que una billetera descentralizada innominada tiene varias direcciones hash asociadas.
También se utilizaron herramientas de análisis de riesgo de las direcciones hash investigadas y se verificó que se vinculaban a otras billeteras sancionadas o relacionadas a otros delitos, como el financiamiento del terrorismo, cibercrimen, ransomware entre otros.
En diálogo con este medio, Banchero, agente certificado en el traceo de criptoactivos, mediante herramientas como TRM Labs, Ciphertrace o Maltego Technologies y de acuerdo a la información relevada, explicó que “A partir de una investigación de la U.F.E.I.C. (Unidad Fiscal Especializada en la Investigación de CIberdelitos del Departamento Judicial de San Isidro) acerca de una sofisticada organización criminal que operaba bajo la metodología de “clonado” de páginas web de Bancos y su posterior “vaciado”, del devenir de la misma se pudo allanar y detener a la totalidad de sus componentes en diferentes etapas -desde los estratos más bajos hasta los más altos-. Ello se logró, tras efectuar la trazabilidad de los fondos sustraídos a las víctimas, el cual era transitado por distintas billeteras digitales, y posteriormente convertido a criptoactivos".
“Luego, una vez depositadas las cripto en las cuentas “mula” de Exchanges (Binance o Bitso) previamente habilitadas por las organización para impedir el “traceo” de dichos fondos, éstas pasaban a una “wallet descentralizada innominada” con la misma lógica de ocultamiento, para finalmente ser transferidas a la cuenta “legal” del Exchange Binance perteneciente al trader. El sentido de estos movimientos es lograr la anonimidad del flujo de criptos”, agregó.
La Fiscalía detectó, con las mismas herramientas, un flujo de 11.5 millones de USD en criptos que transitaron en un lapso de un año y medio por la billetera de ahora procesado “trader”.”
En síntesis, luego de un arduo “tracking” de direcciones hash de transacciones y billeteras utilizando desde la Fiscalía para ello las herramienta “Ciphertrace” y “TRM Labs”, se pudo determinar que, al menos, el “trader”, operando como “facilitador” de la organización, recibió cerca de Us$ 50.000 del Jefe de la banda apodado “C14 El Hacker”, lográndose, traceos inversos mediante, detectar nuevas víctimas de hechos perpetrados por esta empresa delictiva.
Otro dato de relevancia, fue que la Fiscalía detectó, con las mismas herramientas, un flujo de 11.5 millones de USD en criptos que transitaron en un lapso de un año y medio por la billetera de ahora procesado “trader”.”