24 de Abril de 2024
Edición 6952 ISSN 1667-8486
Próxima Actualización: 25/04/2024
Cuando las herramientas para "anonimizar" no son tan anónimas

Todos los cripto-caminos conducen al delincuente

Una banda de ciberdelincuentes que obtenía dinero con estafas virtuales y luego intentaban "blanquear" el dinero mediante la compra de criptomoneda fue desbaratada luego de una investigación de una fiscalía especializada en ciberdelitos.

(vecteezy.com)
Por:
Sebastian G. Onocko
Por:
Sebastian G. Onocko

Mediante la utilización de sofisticadas herramientas de traceo de criptoactivos el Ministerio Público Fiscal logró dar con una banda de ciberdelincuentes que canalizaban a través de distintas wallets el dinero obtenido de distintos ilícitos,

Según informó el auxiliar letrado de la Unidad Fiscal Especializada en la Investigación de Ciberdelitos de San Isidro (UFEIC),  Denis Ariel Banchero, se pudo corroborar que el acusado transfería fondos provenientes de estafas a una cuenta mula y a través de esa cuenta compraba bitcoins en un exchange por sistema P2P (peer to peer) para luego venderlos a otro acusado que depositaba las criptomonedas en una wallet cluster (no exchange) que posteriormente se reinsertaban a otra cuenta de exchange del actor inicial.

De esta manera haciendo un seguimiento del dinero, encontraron que la cuenta de uno de los acusados recibió U$S 51.000 y realizó todo ese circuito a través de exchanges conocidos como Bitso o Binance para tratar de anonimizar el dinero “sucio”, por lo que obtenido ese dato, desde las fiscalías se solicita informes a los exchange para que indiquen a quien pertenecen las cuentas rastreadas, pudiendose dar con los acusados a quienes se detuvo.

A su vez se identifican las cuentas mulas por registrarse a nombre de personas de escasos recursos cuyos informes comerciales mostraban deudas o el cobro de planes sociales por lo que los movimientos dinerarios no se condicen con sus ingresos reales ni tienen una causa comercial o laboral que los justifique. Además su único movimiento en la cuenta es la compra P2P de bitcoins para luego transferirlos a la wallet del trader sin siquiera obtener ganancias, además de que las direcciones de correo electrónico utilizadas para registrar la cuenta en el exchange eran cuentas ajenas al supuesto titular, lo que denotaba que los mismos cibercriminales le creaban las cuentas a las mulas.

 

 

Haciendo un seguimiento del dinero, encontraron que la cuenta de uno de los acusados recibió U$S 51.000 y realizó todo ese circuito a través de exchanges conocidos como Bitso o Binance para tratar de anonimizar el dinero “sucio”, por lo que obtenido ese dato, desde las fiscalías se solicita informes a los exchange para que indiquen a quien pertenecen las cuentas rastreadas, pudiendose dar con los acusados a quienes se detuvo.

 

 

Por otro lado, desde la fiscalía mediante el programa Maltego Technologies se analizan todas las transacciones registradas y se corrobora como dijo el investigador que “todos los caminos conducen a Roma” ya que todas las operaciones terminaban el recorrido en la cuenta de Binance del acusado.

También se utilizaron herramientas de análisis de riesgo de las direcciones hash investigadas y se verificó que se vinculaban a otras billeteras sancionadas o relacionadas a otros delitos, como el financiamiento del terrorismo, cibercrimen, ransomware entre otros.

En el informe indican que los implicados utilizaban esas wallets clusters en el medio entre transacciones a sus cuentas reales por ser una mecánica que permite hacer perder el rastro al dinero transferido ya que una billetera descentralizada innominada tiene varias direcciones hash asociadas.

 

 

También se utilizaron herramientas de análisis de riesgo de las direcciones hash investigadas y se verificó que se vinculaban a otras billeteras sancionadas o relacionadas a otros delitos, como el financiamiento del terrorismo, cibercrimen, ransomware entre otros.


 

En diálogo con este medio, Banchero, agente certificado en el traceo de criptoactivos, mediante herramientas como TRM Labs, Ciphertrace o Maltego Technologies y de acuerdo a la información relevada, explicó que “A partir de una investigación de la U.F.E.I.C. (Unidad Fiscal Especializada en la Investigación de CIberdelitos del Departamento Judicial de San Isidro) acerca de una sofisticada organización criminal que operaba bajo la metodología de “clonado” de páginas web de Bancos y su posterior “vaciado”, del devenir de la misma se pudo allanar y detener a la totalidad de sus componentes en diferentes etapas -desde los estratos más bajos hasta los más altos-. Ello se logró, tras efectuar la trazabilidad de los fondos sustraídos a las víctimas, el cual era transitado por distintas billeteras digitales, y posteriormente convertido a criptoactivos". 

“Luego, una vez depositadas las cripto en las cuentas “mula” de Exchanges (Binance o Bitso) previamente habilitadas por las organización para impedir el “traceo” de dichos fondos, éstas pasaban a una “wallet descentralizada innominada” con la misma lógica de ocultamiento, para finalmente ser transferidas a la cuenta “legal” del Exchange Binance perteneciente al trader. El sentido de estos movimientos es lograr la anonimidad del flujo de criptos”, agregó.

 

 

La Fiscalía detectó, con las mismas herramientas, un flujo de 11.5 millones de USD en criptos que transitaron en un lapso de un año y medio por la billetera de ahora procesado “trader”.”

 

En síntesis, luego de un arduo “tracking” de direcciones hash de transacciones y billeteras utilizando desde la Fiscalía para ello las herramienta “Ciphertrace” y “TRM Labs”, se pudo determinar que, al menos, el “trader”, operando como “facilitador” de la organización, recibió cerca de Us$ 50.000 del Jefe de la banda apodado “C14 El Hacker”, lográndose, traceos inversos mediante, detectar nuevas víctimas de hechos perpetrados por esta empresa delictiva.

Otro dato de relevancia, fue que la Fiscalía detectó, con las mismas herramientas, un flujo de 11.5 millones de USD en criptos que transitaron en un lapso de un año y medio por la billetera de ahora procesado “trader”.”

Documento relacionado:


Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.

Notas relacionadas:
El uso del gps para georeferenciar la ubicación de una persona por el uso de su teléfono
Geo-cerca para investigar mejor
El comunicado oficial de la empresa
A devolver las criptos
La Justicia sigue interviniendo en casos de criptoactivos
El árbitro quedó en off-side
17 millones de pesos en juego
No me dejen sin mis cripto
Acción colectiva universal
La tecnología rompiendo fronteras
Diario Judicial dialogó con el abogado que lo impulsó
Primer criptoembargo

VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486