Mega Operativo de Red de Malware y Criptomonedas Ilícitas «THEMIS» Desmantelado en Argentina

 Mega Operativo de Red de Malware y Criptomonedas Ilícitas «THEMIS» Desmantelado en Argentina

 

En lo que representa un golpe sin precedentes contra las actividades ilegales relacionadas con criptoactivos en Argentina, se llevó a cabo un vasto operativo denominado «THEMIS», desarticulando una red de malware y adquisición de criptomonedas ilegales.

El miércoles 8 de mayo del año en curso, se desplegó un imponente operativo que incluyó 64 allanamientos simultáneos en toda la provincia de Buenos Aires y a lo largo del país. Este operativo, coordinado por el Dr. Rafael García Borda de la Procuración Bonaerense, contó con la colaboración crucial del Ministerio de Seguridad de la Nación, el Departamento Nacional de Investigaciones contra el Crimen Organizado (DNIC), la Policía Federal Argentina (PFA) y la Interpol.

Los resultados fueron contundentes: se realizaron unas 20 detenciones en territorio argentino y se emitieron órdenes de arresto internacional con Alerta Roja de Interpol para 9 individuos, la mayoría venezolanos y brasileños. Entre ellos se destaca la figura de Francisco Javier Uribe Urdaneta, un ciudadano venezolano operando desde los Estados Unidos, para quien se solicitará la extradición a Argentina.

El perjuicio económico estimado asciende a alrededor de 1.500 millones de pesos argentinos, equivalente a 1.5 millones de dólares estadounidenses. Las organizaciones afectadas incluyen instituciones como el Círculo de Policía de la Provincia de Buenos Aires, el Colegio Saint George de Quilmes, empresas en Bahía Blanca y laboratorios farmacéuticos de la región.

El modus operandi de esta red delictiva involucra el uso de malware que infecta las computadoras de las víctimas, principalmente a través de documentos o enlaces maliciosos camuflados como información empresarial ordinaria, como presupuestos o currículums. Una vez infectada la computadora, el malware permite a los delincuentes tomar el control de la misma, interceptando las transacciones bancarias de las víctimas y vaciando sus cuentas.

El software malicioso identificado, como el troyano «Grandoreiro», funciona como un RAT (Troyano de Acceso Remoto), diseñado para tomar el control de los equipos de las víctimas y realizar transferencias de dinero a cuentas controladas por los delincuentes. Además, se detectó la implicación del mercado Peer to Peer (P2P), utilizado para intercambiar criptoactivos entre los delincuentes y facilitar la conversión del dinero robado en criptomonedas.

Este operativo representa un hito en la lucha contra el cibercrimen en Argentina, destacando la cooperación interinstitucional y la colaboración de actores clave como los exchanges Binance y Lemon. La investigación continúa con el objetivo de desmantelar completamente esta red delictiva y llevar a sus responsables ante la justicia.

¿Qué opinión Tenes sobre esta nota?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

Dejar un comentario

Nombre o email opcionales.