08 jun. 2025

Robo de celulares y vaciamiento de cuentas bancarias: ¿Cómo opera este esquema?

Ante el aumento de casos de robos de teléfonos y posterior vaciamiento de cuentas de las víctimas, Delitos Informáticos de la Policía Nacional explica cómo funciona este esquema para desbloquear los dispositivos y acceder a los pines de transacción.

Fotografía de un teléfono Samsung Galaxy. EFE/Archivo

Los delincuentes aprovechan el desconocimiento de las víctimas sobre ciberseguridad.

Foto: Referencia/EFE.

La información que contiene un teléfono tiene más valor que el dispositivo en sí. Los delincuentes ahora se esfuerzan en acceder a las aplicaciones de entidades bancarias para vaciar las cuentas, pedir préstamos y hacer transferencias para finalmente apropiarse del dinero de las víctimas.

El comisario Diosnel Alarcón, jefe de Delitos Informáticos de la Policía Nacional, habló en radio Monumental 1080 AM sobre este modus operandi y las debilidades en las medidas de seguridad de los s.

“Hoy en día, el robo del teléfono lo hacen con una intención diferente, ya no por el valor del teléfono, sino por el valor de las informaciones que puedan tener, en el sentido de que puedan explotar estas vulnerabilidades y extraer dinero de las cuentas de las personas. Para ello, hoy en día desbloquear un dispositivo es sumamente fácil”, manifestó.

El primer paso es el robo, que mayormente ocurre a la salida de conciertos o partidos de fútbol, en medio de una aglomeración de personas. Quienes hurtan venden rápidamente y a un bajo precio a “reduccionistas” que recurren a sus técnicos para desbloquear la pantalla y hacer las transacciones.

Contraseñas débiles

Todavía hay personas que utilizan como contraseña del teléfono 1,2,3,4, así como los últimos dígitos del número de celular o de cédula, que es uno de los errores más comunes que los delincuentes aprovechan.

Luego están los “ataques de fuerza bruta” que implica el uso de un software especial que va atacando el dispositivo hasta dar con la contraseña.

El siguiente paso es acceder a la aplicación de financieras, bancos, cooperativas o billeteras digitales de las víctimas.

Generalmente, el es el número de cédula, dato que se puede saltar cuando se guarda esta información en la app o al que se puede dar mediante una rápida revisión del padrón electoral.

Lea más: Roban el celular a una mujer, sacan un préstamo y le vacían su cuenta

Lleva más trabajo llegar a los pines de transacción, pero muchas veces las propias víctimas facilitan este dato.

“Al abrir el teléfono muchas personas para acordarse de su pin anotan en bloc de notas, en os, en algún lugar del dispositivo, entonces ya es más fácil para el delincuente tener el pin y hacer las transacciones”, alertó el comisario.

Los delincuentes revisan primeramente el dispositivo para tratar de acceder a los pines, pero también hay otros métodos como la “ingeniería social”, que consiste en manipular a las personas de manera a obtener las contraseñas.

Llamadas o correos extraños

Por ejemplo, cuando la víctima compra otro teléfono, podría recibir llamadas de supuestas compañías de telecomunicaciones o de bancos, pero también se pueden enviar “códigos maliciosos”, conocidos como malware, mediante los cuales se comparten como pishing avisos de haber encontrado su celular, como argumento para que accedan a un link y a partir de allí a sus pines.

“Por favor, cuiden ese pin transaccional, que no sea débil, que no utilicen las mismas contraseñas para sus redes sociales, para sus correos, sus cuentas. Traten de usar siempre un doble factor de autenticación y cuando les ocurre un hecho, inmediatamente llamen al banco y llamen a la Policía”, recomendó Alarcón.

Cuando la denuncia es oportuna se puede atajar y revertir la operación, pero es más difícil cuando se demora en avisar a las instituciones correspondientes.

Aunque el sistema iOS pide más datos para certificar las aplicaciones fraudulentas, a diferencia de Android, el comisario afirma que igualmente “no existe medida de seguridad de una empresa que se dedique a eso, que nos puedan ayudar si, como s, no entendemos de ciberseguridad”.

Solo en el 2023, Delitos Informáticos de la Policía Nacional recibió denuncias de este tipo por valor de USD 1,5 millones en fraudes.

Uno de los casos más recientes es de Nathalie Martínez, a quien le robaron el teléfono para luego apropiarse de los G. 20 millones que tenía en su cuenta corriente y otros G. 33 millones en créditos que realizaron los delincuentes.

Más contenido de esta sección
Un ciclista en estado de ebriedad provocó un accidente de tránsito que dejó como saldo la muerte de dos personas que se desplazaban en una motocicleta, en la ciudad de Limpio, según informó este sábado la Policía Nacional.
Meteorología anunció que el sábado se presentará mayormente cálido, con máximas de 27°C. Se prevé la llegada de lluvias con ocasionales tormentas tanto en el Este como en el Norte del país.
Los investigadores dieron a conocer este viernes nuevas imágenes del circuito cerrado en los cuales aparecen María Fernanda Benítez, de 17 años, en compañía de su supuesto feminicida, un joven de su misma edad.
El Ministerio de Justicia informa a la ciudadanía que está abierta una convocatoria para agentes penitenciarios y citan una serie de rigurosos requisitos para quienes quieran formar parte de la cartera de Estado.
El Ministerio de Obras Públicas y Comunicaciones (MOPC) recuerda a la ciudadanía que existen multas desde G. 645.762 hasta G. 968.643 por estacionar sobre cruces de bicicletas y peatones.
La istración Nacional de Electricidad (ANDE) anuncia cortes de luz por trabajos programados en el área metropolitana para este fin de semana.