es
Volver a la lista

inversionista cuenta cómo le habrían robado USD 100.000 en criptomonedas

source-logo  noticiasbitcoinhoy.com 30 Julio 2021 08:13, UTC
Hechos esencia:
  • Acordó un intercambio con un bróker que manipuló su teléfono y, al parecer, sustrajo su plata.

  • El bróker niega sobrevenir robado las criptomonedas y asegura que solo escaneó el código QR de USDT.

Un inversionista denunció delante el Empleo Manifiesto Fiscal de Argentina el supuesto robo, por parte de un bróker, de 100.000 tether (USDT). Este es un criptoactivo que mantienen paridad en su precio con el dólar estadounidense.

Diego Romero es el nombre del inversionista que, de acuerdo al relato que publica el portal Infobae este 29 de julio, se supone fue víctima de una modalidad de robo conocida como “la estafa del QR”. Es una forma de fraude digital mediante la cual una persona usurpa la identidad y las cuentas financieras de alguno más.

Romero cuenta que a través de una plataforma de intercambio P2P contactó con un bróker (agente que actúa como intermediario en operaciones de negocio y saldo de títulos financieros) para la negocio de las criptomonedas. “Nunca había invertido con un bróker P2P”, asegura, pero usó a este intermediario no regulado porque le ofrecía cero comisiones.

Se acordó la negocio de los USDT y, a finales de junio de este año, Romero acudió a un espacio coworking en el judería de Palermo, en Buenos Aires. Allí, el bróker le exigió la descarga de la cartera digital Have faith in Wallet para hacer la transacción.

Como Romero no sabía efectuar este monedero, el bróker le pidió el teléfono móvil para escanear su código QR y así transferir las criptomonedas. Al parecer, esta fue la excusa para manipular el celular del inversionista, quien se percata de que su saldo está en cero solo al salir de la oficina.

Luego de establecer contacto en la plataforma P2P Romero y el bróker se encontraron en este coworking en el judería de Palermo. Fuente: Google Maps

Romero supone que el proceso de robo de la esencia privada a través de este tipo de estafa tomó solo unos 8 minutos, tiempo en el cual el bróker manejó su teléfono.

“Hay un QR que te consolida todas las contraseñas, le sacas una foto y con eso ya está”, contó al medio de comunicación. El inversionista sacó todas estas conclusiones luego de documentarse sobre lo que le había pasado:

Cuando agarró mi celular me sacó las 16 palabras obteniendo la posibilidad de obtener a mi cartera. En cuanto salí del motivo se metió en mi monedero y me sacó toda la plata.

Bróker niega sobrevenir robado las criptomonedas

En medio de acusaciones, el bróker con quien Diego Romero hizo la transacción, identificado en las redes sociales como Lucas Paul Visciglia, niega sobrevenir cometido el robo. En un mensaje publicado en Twitter dice que no tiene nulo que ver y que solo escaneó el QR de USDT para completar el proceso.

El bróker niega sobrevenir robado 100.000 USDT

El escándalo en torno al robo de las criptomonedas salpicó incluso a la empresa Lemon Hard cash. Tal como informó CriptoNoticias, se negociación de una Fintech argentina fundada en 2019, que brinda la posibilidad de comerciar criptomonedas y utilizarlas desde su aplicación. Visciglia fue uno de los inversionistas que puso su cash para el expansión de esta empresa hace dos abriles.

El bróker participó en la ronda de inversión de esta empresa “con un porcentaje minoritario”, de acuerdo a lo que se señala en un comunicado de Lemon, en el cual aclara que no es responsable de las actividades de sus inversionistas y que el bróker no es empleado ni tiene relación directa con ellos. Lemon Money igualmente interpuso una demanda en contra de Visciglia.

Los avances del QRLJacking

Aunque en la historia de Diego no queda claro si el bróker uso el QR para obtener a su cuenta, los investigadores de varias firmas de seguridad informática han identificado la técnica que describió en su relato como QRLJacking. A través de la misma los ciberdelincuentes crean un código QR astuto, que al ser escaneado con el teléfono de las víctimas les da golpe a sus datos sin que la persona se dé cuenta.

El QRLJacking se united states desde 2019. Según reportes de la firma de seguridad ESET los ataques iniciaron hace dos abriles con el fin de secuestrar las cuentas de Whatsapp de muchos usuarios. Sin requisa, puede ser usada en cualquier otra aplicación que utilice este tipo de códigos.

Los analistas de ESET aseguran que, al ser una técnica de ingeniería social, los cibercriminales se aprovechan de esa función para convencer a las víctimas de escanear el código QR generado por ellos y realizar así el ataque.

Esta modalidad de ciberataque se ha trasladado al ámbito de las criptomonedas y está siendo muy utilizada para tomar datos de las carteras digitales de las víctimas y robar el plata.

noticiasbitcoinhoy.com