Millonario robo en el Municipio: Instalaron programa que permitió la maniobra

La Fiscalía confirmó que, en una computadora del Municipio de Concepción del Uruguay, se instaló un programa que permitió el robo de $25 millones. Se conocieron las pericias y buscan a los responsables. Los detalles.

A cuatro meses del robo de 25 millones de pesos al Municipio de Concepción del Uruguay, la Fiscalía interviniente, a cargo de la Dra. Gabriela Seró, brindó información acerca de lo peritado por la Dirección de Inteligencia Criminal de la Policía de Entre Ríos en la División Técnicas Especiales.

La causa se enmarcó en el Legajo N° 2367/23 que fue iniciado por la denuncia efectuada por Apoderado Legal de la Municipalidad local donde se investigan la cantidad de 16 transferencias bancarias ilícitas, vía Home Banking, ocurridas en fecha 03/04/2023 por un monto total de $ 25.000.000 en perjuicio de la comuna local.

La Fiscal emitió un comunicado luego de que el peritaje de la Policía de Entre Ríos estuviera terminado. A continuación, reproduciremos el comunicado completo:

El trabajo se efectuó sobre cuatro computadoras -CPU- y un aparato de telefonía celular, los que fueran obtenidos en la Tesorería de la Municipalidad local, pudiéndose establecer como información de relevancia para la tramitación del caso que en fecha 31 de marzo de 2023, a las 07:30hs, se instaló un software, recibido maliciosamente en un correo electrónico dirigido a la Municipalidad local, el cual se ejecutó al iniciar el equipo imitando un driver de la familia «Intel» con el objetivo de evitar sospechas en el personal municipal del área, alojándose en el usuario «Tesorería».

La intrusión se llevó a cabo en una de las computadoras, a través de un ataque informático mediante un «Malware» de nombre «Grandoreiro» de elevada mecánica informática, con capacidad técnica para burlar cortafuegos, antivirus y otros recursos de seguridad en sistemas operativos Windows.

Analizada -por personal de Cibercrimen – la actividad de los datos, se constató que el mayor tráfico de esta aplicación se produjo el día que fuera instalado y el día del hecho (03/04/2023).

El software permitió al intruso obtener y enviar información del equipo (PC), pudiendo ser manipulado vía remota de distintas maneras por este centro de comando y control. Se constató que en los dispositivos se registraba información sobre usuarios, claves y coordenadas vinculadas al Home Banking de la comuna.

Se logró identificar distintos archivos «Documentos XML», que habrían sido creados en fecha 20 de marzo de 2023 y alojados en el sistema el 3 de abril de 2023, momentos antes de registrarse las transferencias denunciadas. Estos archivos contenían distintas imágenes con referencias al Banco de Entre Rios, entre ellos botones, fondos y distintos textos, pudiendo generar un portal falso que solicite y capte información específica por el centro de comando intruso, con entidad para determinar al usuario -funcionario municipal- a realizar acciones interesada por el atacante, como ser: transferencias, agregar destinatarios u otras que puedan realizarse por medio del portal web de Banco de Entre Ríos.

En relación al origen del «Malware», en la pesquisa se determina el URL (dirección del usuario intruso) conforme al historial de descargas, el cual ya no se encuentra disponible.

La Dirección de Inteligencia de Criminal dependiente de la Policía de Entre Ríos, conforme al análisis de la evidencia digital, considera que una persona de identidad desconocida a la fecha, realizó operaciones informáticas remotas aptas para realizar transferencias ilegítimas de las cuentas de la Municipalidad local vulnerando el sistema de seguridad.

En cuanto al seguimiento del dinero sustraído de la cuenta perteneciente a la Municipalidad local se ordenaron los embargos preventivos de las cuentas a las que se giraron los fondos, gran parte de ellas abiertas en fecha 30 de marzo del presente año, días antes de maniobra ilícita. Desde éstas, de manera inmediata, se volvieron a transferir los dineros recibidos a otras cuentas ubicadas en distintas entidades, preponderamente a «Bitso», «Lemon Bank», «BruBank» y «Mercado Pago» entre otras, continuándose con la pesquisa, a fin de establecer si son cuentas denominadas «domésticas», es decir pertenecientes a quién figura como titular o si por el contrario resultan apócrifas, creadas para este tipo de maniobras fraudulentas. Se dispusieron otras acciones en procura de recuperar los fondos mal habidos, individualizar a los autores y partícipes del hecho y determinar si se cumplieron con todas las medidas de seguridad emergentes de las resoluciones del Banco Central de la República Argentina.

Fuente: LaPirámide



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *