Lima, Perú
+5113014109

inversionista cuenta cómo le habrían robado USD 100.000 en criptomonedas

inversionista cuenta cómo le habrían robado USD 100.000 en criptomonedas


Hechos clave:
  • Acordó un intercambio con un bróker que manipuló su teléfono y, al parecer, sustrajo su dinero.

  • El bróker niega haber robado las criptomonedas y asegura que solo escaneó el código QR de USDT.

Un inversionista denunció ante el Ministerio Público Fiscal de Argentina el supuesto robo, por parte de un bróker, de 100.000 tether (USDT). Este es un criptoactivo que mantienen paridad en su precio con el dólar estadounidense.

Diego Romero es el nombre del inversionista que, de acuerdo al relato que publica el portal Infobae este 29 de julio, se supone fue víctima de una modalidad de robo conocida como “la estafa del QR”. Es una forma de fraude virtual mediante la cual una persona usurpa la identidad y las cuentas financieras de alguien más.

Romero cuenta que a través de una plataforma de intercambio P2P contactó con un bróker (agente que actúa como intermediario en operaciones de compra y venta de valores financieros) para la compra de las criptomonedas. “Nunca había invertido con un bróker P2P”, asegura, pero usó a este intermediario no regulado porque le ofrecía cero comisiones.

Se acordó la compra de los USDT y, a finales de junio de este año, Romero acudió a un espacio coworking en el barrio de Palermo, en Buenos Aires. Allí, el bróker le exigió la descarga de la cartera digital Trust Wallet para hacer la transacción.

Como Romero no sabía operar este monedero, el bróker le pidió el teléfono móvil para escanear su código QR y así transferir las criptomonedas. Al parecer, esta fue la excusa para manipular el celular del inversionista, quien se percata de que su saldo está en cero solo al salir de la oficina.

Luego de establecer contacto en la plataforma P2P Romero y el bróker se encontraron en este coworking en el barrio de Palermo. Fuente: Google Maps

Romero supone que el proceso de robo de la clave privada a través de este tipo de estafa tomó solo unos 8 minutos, tiempo en el cual el bróker manejó su teléfono.

“Hay un QR que te consolida todas las contraseñas, le sacas una foto y con eso ya está”, contó al medio de comunicación. El inversionista sacó todas estas conclusiones luego de documentarse sobre lo que le había pasado:

Cuando agarró mi celular me sacó las 16 palabras obteniendo la posibilidad de acceder a mi cartera. En cuanto salí del lugar se metió en mi monedero y me sacó toda la plata.

Bróker niega haber robado las criptomonedas

En medio de acusaciones, el bróker con quien Diego Romero hizo la transacción, identificado en las redes sociales como Lucas Paul Visciglia, niega haber cometido el robo. En un mensaje publicado en Twitter dice que no tiene nada que ver y que solo escaneó el QR de USDT para completar el proceso.

El bróker niega haber robado 100.000 USDT

El escándalo en torno al robo de las criptomonedas salpicó incluso a la empresa Lemon Cash. Tal como informó CriptoNoticias, se trata de una Fintech argentina fundada en 2019, que brinda la posibilidad de comerciar criptomonedas y utilizarlas desde su aplicación. Visciglia fue uno de los inversionistas que puso su capital para el desarrollo de esta empresa hace dos años.

El bróker participó en la ronda de inversión de esta empresa “con un porcentaje minoritario”, de acuerdo a lo que se señala en un comunicado de Lemon, en el cual aclara que no es responsable de las actividades de sus inversionistas y que el bróker no es empleado ni tiene relación directa con ellos. Lemon Cash también interpuso una demanda en contra de Visciglia.

Los avances del QRLJacking

Aunque en la historia de Diego no queda claro si el bróker uso el QR para acceder a su cuenta, los investigadores de varias firmas de seguridad informática han identificado la técnica que describió en su relato como QRLJacking. A través de la misma los ciberdelincuentes crean un código QR malicioso, que al ser escaneado con el teléfono de las víctimas les da acceso a sus datos sin que la persona se dé cuenta.

El QRLJacking se usa desde 2019. Según reportes de la firma de seguridad ESET los ataques iniciaron hace dos años con el fin de secuestrar las cuentas de Whatsapp de muchos usuarios. Sin embargo, puede ser usada en cualquier otra aplicación que utilice este tipo de códigos.

Los analistas de ESET aseguran que, al ser una técnica de ingeniería social, los cibercriminales se aprovechan de esa función para convencer a las víctimas de escanear el código QR generado por ellos y realizar así el ataque.

Esta modalidad de ciberataque se ha trasladado al ámbito de las criptomonedas y está siendo muy utilizada para tomar datos de las carteras digitales de las víctimas y robar el dinero.





Enlace fuente

Post Relacionados
× ¿Cómo puedo ayudarte? Available from 09:00 to 18:00