Investigación del FBI. La ruta de una ciberestafa de norcoreanos que terminó en el departamento de un ruso en Palermo
Los movimientos se repetían con frecuencia: personas entraban y salían del edificio, situado en Rodríguez Peña al 600, en el barrio porteño de San Nicolás, a 200 metros de la avenida Callao, con maletines, bolsos y mochilas. En el departamento D del séptimo piso funcionaba una financiera donde se cambiaban, de forma ilegal, divisas extranjeras. Pero no solo se hacían transacciones de dinero físico. También había transferencias entre billeteras de criptomonedas. El responsable de la cueva es un ciudadano ruso de 29 años que habría recibido criptomactivos que serían parte de una ciberestafa protagonizada por hackers de Corea del Norte que se hicieron de un botín de US$100 millones de dólares, operatoria que fue investigada por el Buró Federal de Investigaciones (FBI por su sigla en inglés) de los Estados Unidos.
Así lo informaron a LA NACION calificadas fuentes judiciales. En las últimas horas, por orden del juez en lo penal económico, Pablo Yadarola, detectives del Departamento Técnico del Cibercrimen de la Policía Federal Argentina (PFA) allanaron un departamento en el barrio de Palermo, donde vive el sospechoso que fue identificado como V. B. Especialistas de la Unidad Fiscal Especializada en Investigaciones de Ciberdelito (Ufeic) del Departamento Judicial de San Isidro brindaron asistencia técnica y secuestraron 121.327 dólares en criptomonedas que encontraron en billeteras descentralizadas.
El magistrado ordenó secuestrar dispositivos electrónicos, donde detectives policiales y judiciales esperan encontrar una “caja de pandora” con información de transferencias de dinero y criptoactivos provenientes del lavado de dinero del crimen organizado.
“Como sabía que estábamos tras sus pasos, V. B. se mudaba todos los meses. En las últimas horas, con información aportada por la empresa Binance [compañía dedicada al trading de criptomonedas], donde el sospechoso operaba parte de sus criptoactivos y tareas que hicieron detectives de la PFA se lo pudo ubicar en el departamento que había alquilado este mes”, explicó un investigador.
Cuando el personal de la PFA irrumpió en el edificio de Anasagasti al 200 y allanó el departamento alquilado por V. B. tuvieron que leer la orden judicial en castellano y traducirla al idioma ruso por medio de inteligencia artificial para que el sospechoso pudiera entender y comprender lo que le decían. Hace dos años que vive en la Argentina, pero no habla castellano.
Además, en una cueva de situada en Fray Justo Santa María de Oro al 2100, vinculada al sospechoso, se secuestraron $15 millones.
La financiera, que tenía las oficinas en la calle Rodríguez Peña al 600, por medio de un bot de la aplicación de comunicaciones Telegram, cambio de rublos, USDT, euros y dólares a pesos argentinos, con sus diversas cotizaciones.
V. B. quedó imputado de lavado de activos agravado por la habitualidad y posiblemente por hacerlo como miembro de una banda.
La investigación comenzó en noviembre pasado cuando la Ufeic, a cargo de Alejandro Musso, recibió información de que parte del botín millonario robado por ciberdelincuentes de Corea del Norte en el denominado caso de hackeo de Harmony Bridge, había llegado a una billetera de criptomonedas radicada en la Argentina.
La denuncia de la Ufeic de San Isidro se hizo ante el juez Yadarola que estaba de turno. A la investigación se sumó el Departamento Técnico del Cibercrimen de la Dirección General de Cibercrimen de la Superintendencia de Investigaciones Federales de la PFA.
“Por medio de las herramientas provistas por la empresa privada de mapeo de criptomonedas TRM Labs, se supo que V. B. habría recibido otras transferencias sospechosas provenientes de cuentas que se encontrarían vinculadas a titulares que operarían con material sexual de abuso infantil, así como también de financiamiento del terrorismo. Por otra parte, según la información obtenida por detectives de la PFA, V. B. habría realizado a través de sus dos cuentas, gran cantidad de transferencias sospechosas con diversos usuarios de Binance, domiciliados tanto en el país como en el extranjero, lo que haría presumir que no actuaría solo en su actividad, sino que contaría con una estructura tanto en Rusia como en la Argentina con la cual se encargaría de triangular fondos, presuntamente ilícitos, a través de varios exchange y varios usuarios, quienes actuarían como cuentas mulas de V. B., a los efectos de ocultar la trazabilidad de los saldos”, sostuvo el juez Yadarola en la resolución donde ordenó los allanamientos y el secuestro de los dispositivos electrónicos.
A lo largo de la investigación se determinó que, al 18 de diciembre pasado, V. B. registró 2463 envíos de criptomonedas, bajo la modalidad de Binance Pay, por 4.532.305 USTD.
“V.B. habría realizado la compra de USDT 1.312.205,15 con rublos y que registraría 102 operaciones de venta de USDT 29.062,40, presuntamente a cambio de dinero en moneda corriente. El USDT es el nombre dado a una Stablecoin, es decir, a un criptoativo cuyo valor es equivalente al valor del dólar de los Estados Unidos”, se explicó en el expediente judicial.
Los hackers que hicieron la megaestafa, ocurrida en junio de 2022 e investigada por el FBI, comenzaron a transferir a distintas billeteras parte del botín para que los investigadores perdieran la trazabilidad de las criptomonedas. Parte del dinero virtual llegó a una billetera de V. B., dijeron fuentes judiciales.
“Se trata de una investigación importante porque se pudo determinar que parte del botín de la megaestafa protagonizada por hackers de Corea del Norte llegó a una billetera virtual radicada en la Argentina y ahora se abre un abanico para investigar otras transferencias”, sostuvo un detective judicial.
El sospechoso, de 29 años, quedó imputado del delito de lavado de activos agravado por la habitualidad y posiblemente por hacerlo como miembro de una banda Seguridad
Leave a Comment