03 jun. 2025

Robo de celulares y vaciamiento de cuentas bancarias: ¿Cómo opera este esquema?

Ante el aumento de casos de robos de teléfonos y posterior vaciamiento de cuentas de las víctimas, Delitos Informáticos de la Policía Nacional explica cómo funciona este esquema para desbloquear los dispositivos y acceder a los pines de transacción.

Fotografía de un teléfono Samsung Galaxy. EFE/Archivo

Los delincuentes aprovechan el desconocimiento de las víctimas sobre ciberseguridad.

Foto: Referencia/EFE.

La información que contiene un teléfono tiene más valor que el dispositivo en sí. Los delincuentes ahora se esfuerzan en acceder a las aplicaciones de entidades bancarias para vaciar las cuentas, pedir préstamos y hacer transferencias para finalmente apropiarse del dinero de las víctimas.

El comisario Diosnel Alarcón, jefe de Delitos Informáticos de la Policía Nacional, habló en radio Monumental 1080 AM sobre este modus operandi y las debilidades en las medidas de seguridad de los s.

“Hoy en día, el robo del teléfono lo hacen con una intención diferente, ya no por el valor del teléfono, sino por el valor de las informaciones que puedan tener, en el sentido de que puedan explotar estas vulnerabilidades y extraer dinero de las cuentas de las personas. Para ello, hoy en día desbloquear un dispositivo es sumamente fácil”, manifestó.

El primer paso es el robo, que mayormente ocurre a la salida de conciertos o partidos de fútbol, en medio de una aglomeración de personas. Quienes hurtan venden rápidamente y a un bajo precio a “reduccionistas” que recurren a sus técnicos para desbloquear la pantalla y hacer las transacciones.

Contraseñas débiles

Todavía hay personas que utilizan como contraseña del teléfono 1,2,3,4, así como los últimos dígitos del número de celular o de cédula, que es uno de los errores más comunes que los delincuentes aprovechan.

Luego están los “ataques de fuerza bruta” que implica el uso de un software especial que va atacando el dispositivo hasta dar con la contraseña.

El siguiente paso es acceder a la aplicación de financieras, bancos, cooperativas o billeteras digitales de las víctimas.

Generalmente, el es el número de cédula, dato que se puede saltar cuando se guarda esta información en la app o al que se puede dar mediante una rápida revisión del padrón electoral.

Lea más: Roban el celular a una mujer, sacan un préstamo y le vacían su cuenta

Lleva más trabajo llegar a los pines de transacción, pero muchas veces las propias víctimas facilitan este dato.

“Al abrir el teléfono muchas personas para acordarse de su pin anotan en bloc de notas, en os, en algún lugar del dispositivo, entonces ya es más fácil para el delincuente tener el pin y hacer las transacciones”, alertó el comisario.

Los delincuentes revisan primeramente el dispositivo para tratar de acceder a los pines, pero también hay otros métodos como la “ingeniería social”, que consiste en manipular a las personas de manera a obtener las contraseñas.

Llamadas o correos extraños

Por ejemplo, cuando la víctima compra otro teléfono, podría recibir llamadas de supuestas compañías de telecomunicaciones o de bancos, pero también se pueden enviar “códigos maliciosos”, conocidos como malware, mediante los cuales se comparten como pishing avisos de haber encontrado su celular, como argumento para que accedan a un link y a partir de allí a sus pines.

“Por favor, cuiden ese pin transaccional, que no sea débil, que no utilicen las mismas contraseñas para sus redes sociales, para sus correos, sus cuentas. Traten de usar siempre un doble factor de autenticación y cuando les ocurre un hecho, inmediatamente llamen al banco y llamen a la Policía”, recomendó Alarcón.

Cuando la denuncia es oportuna se puede atajar y revertir la operación, pero es más difícil cuando se demora en avisar a las instituciones correspondientes.

Aunque el sistema iOS pide más datos para certificar las aplicaciones fraudulentas, a diferencia de Android, el comisario afirma que igualmente “no existe medida de seguridad de una empresa que se dedique a eso, que nos puedan ayudar si, como s, no entendemos de ciberseguridad”.

Solo en el 2023, Delitos Informáticos de la Policía Nacional recibió denuncias de este tipo por valor de USD 1,5 millones en fraudes.

Uno de los casos más recientes es de Nathalie Martínez, a quien le robaron el teléfono para luego apropiarse de los G. 20 millones que tenía en su cuenta corriente y otros G. 33 millones en créditos que realizaron los delincuentes.

Más contenido de esta sección
Víctimas de una seguidilla de robos en el centro urbano del barrio San Antonio, más conocido como los monoblocks de Sajonia, de Asunción, ofrecen hasta una recompensa para identificar a los delincuentes. Seis motos fueron robadas solo este año y unas 30 en los últimos años.
Un operativo de desalojo realizado en el distrito de Maracaná, Departamento de Canindeyú, dejó como saldo un policía y un campesino heridos. El recuerdo de Curuguaty vuelve a reflotar, cuando 11 campesinos y seis policías perdieron la vida.
Un intercambio de disparos se registró durante un desalojo en un terreno ubicado en Maracaná, en el Departamento de Canindeyú, donde unas 230 familias ocupan el espacio privado.
La despedida de María Fernanda Benítez se realizó este martes con un recorrido por la Municipalidad de Coronel Oviedo, la Fiscalía, el patio baldío donde fue hallada calcinada, para luego llegar al cementerio.
La Comuna de Coronel Oviedo declaró este martes duelo distrital tras el crimen de la joven María Fernanda Benítez. La adolescente llevaba un embarazo de aproximadamente tres meses y habría sido obligada a interrumpirlo.
Un grupo de delincuentes armados y encapuchados robó G 25 millones de una empresa ganadera, que debían ser destinados al pago de salario del personal. Esto ocurrió en Lambaré.