29 may. 2025

Robo de celulares y vaciamiento de cuentas bancarias: ¿Cómo opera este esquema?

Ante el aumento de casos de robos de teléfonos y posterior vaciamiento de cuentas de las víctimas, Delitos Informáticos de la Policía Nacional explica cómo funciona este esquema para desbloquear los dispositivos y acceder a los pines de transacción.

Fotografía de un teléfono Samsung Galaxy. EFE/Archivo

Los delincuentes aprovechan el desconocimiento de las víctimas sobre ciberseguridad.

Foto: Referencia/EFE.

La información que contiene un teléfono tiene más valor que el dispositivo en sí. Los delincuentes ahora se esfuerzan en acceder a las aplicaciones de entidades bancarias para vaciar las cuentas, pedir préstamos y hacer transferencias para finalmente apropiarse del dinero de las víctimas.

El comisario Diosnel Alarcón, jefe de Delitos Informáticos de la Policía Nacional, habló en radio Monumental 1080 AM sobre este modus operandi y las debilidades en las medidas de seguridad de los usuarios.

“Hoy en día, el robo del teléfono lo hacen con una intención diferente, ya no por el valor del teléfono, sino por el valor de las informaciones que puedan tener, en el sentido de que puedan explotar estas vulnerabilidades y extraer dinero de las cuentas de las personas. Para ello, hoy en día desbloquear un dispositivo es sumamente fácil”, manifestó.

El primer paso es el robo, que mayormente ocurre a la salida de conciertos o partidos de fútbol, en medio de una aglomeración de personas. Quienes hurtan venden rápidamente y a un bajo precio a “reduccionistas” que recurren a sus técnicos para desbloquear la pantalla y hacer las transacciones.

Contraseñas débiles

icono whatsappRecibí las noticias en tu celular, unite al canal de ÚH en WhatsApp

Todavía hay personas que utilizan como contraseña del teléfono 1,2,3,4, así como los últimos dígitos del número de celular o de cédula, que es uno de los errores más comunes que los delincuentes aprovechan.

Luego están los “ataques de fuerza bruta” que implica el uso de un software especial que va atacando el dispositivo hasta dar con la contraseña.

El siguiente paso es acceder a la aplicación de financieras, bancos, cooperativas o billeteras digitales de las víctimas.

Generalmente, el usuario es el número de cédula, dato que se puede saltar cuando se guarda esta información en la app o al que se puede dar mediante una rápida revisión del padrón electoral.

Lea más: Roban el celular a una mujer, sacan un préstamo y le vacían su cuenta

Lleva más trabajo llegar a los pines de transacción, pero muchas veces las propias víctimas facilitan este dato.

“Al abrir el teléfono muchas personas para acordarse de su pin anotan en bloc de notas, en contactos, en algún lugar del dispositivo, entonces ya es más fácil para el delincuente tener el pin y hacer las transacciones”, alertó el comisario.

Los delincuentes revisan primeramente el dispositivo para tratar de acceder a los pines, pero también hay otros métodos como la “ingeniería social”, que consiste en manipular a las personas de manera a obtener las contraseñas.

Llamadas o correos extraños

Por ejemplo, cuando la víctima compra otro teléfono, podría recibir llamadas de supuestas compañías de telecomunicaciones o de bancos, pero también se pueden enviar “códigos maliciosos”, conocidos como malware, mediante los cuales se comparten como pishing avisos de haber encontrado su celular, como argumento para que accedan a un link y a partir de allí a sus pines.

“Por favor, cuiden ese pin transaccional, que no sea débil, que no utilicen las mismas contraseñas para sus redes sociales, para sus correos, sus cuentas. Traten de usar siempre un doble factor de autenticación y cuando les ocurre un hecho, inmediatamente llamen al banco y llamen a la Policía”, recomendó Alarcón.

Cuando la denuncia es oportuna se puede atajar y revertir la operación, pero es más difícil cuando se demora en avisar a las instituciones correspondientes.

Aunque el sistema iOS pide más datos para certificar las aplicaciones fraudulentas, a diferencia de Android, el comisario afirma que igualmente “no existe medida de seguridad de una empresa que se dedique a eso, que nos puedan ayudar si, como usuarios, no entendemos de ciberseguridad”.

Solo en el 2023, Delitos Informáticos de la Policía Nacional recibió denuncias de este tipo por valor de USD 1,5 millones en fraudes.

Uno de los casos más recientes es de Nathalie Martínez, a quien le robaron el teléfono para luego apropiarse de los G. 20 millones que tenía en su cuenta corriente y otros G. 33 millones en créditos que realizaron los delincuentes.

Más contenido de esta sección
En medio de un apagón y del fuerte temporal, desconocidos aprovecharon para ingresar a la Unidad de Salud Familiar (USF) de Puerto Casado, del Departamento de Alto Paraguay, Chaco, para cometer un robo que generó gran preocupación en la comunidad.
La abogada y activista social María Esther Roa aseguró este miércoles que no cometió ningún hecho punible porque solo compartió un audio de WhatsApp y pide que el Ministerio Público indague su origen.
Padres de alumnos decidieron cerrar las puertas del Colegio Nacional Kororo’i en Santa Rosa del Aguaray para exigir un rubro para la dirección. Reclaman el abandono por parte del Ministerio de Educación y Ciencias (MEC) y denuncian promesas incumplidas.
Un agente de la Policía Nacional falleció este martes tras caer sobre su vivienda un rayo durante un fuerte temporal el último martes. El hecho sucedió en Eusebio Ayala, Departamento de Cordillera.
Familiares y vecinos del barrio Tacumbú de Asunción piden ayuda para reparar la casa de una pareja de abuelos que está en peligro de derrumbe.
Un equipo médico del Hospital Regional de Encarnación realizó una cirugía de alta complejidad con éxito, consistente en la extirpación de ambos senos con reconstrucción de la mama derecha.