{"id":2976,"date":"2025-08-01T08:50:38","date_gmt":"2025-08-01T11:50:38","guid":{"rendered":"https:\/\/ciberseguridad.uncoma.edu.ar\/?p=2976"},"modified":"2025-08-01T08:52:58","modified_gmt":"2025-08-01T11:52:58","slug":"denuncian-que-hackearon-el-telefono-de-un-empresario-y-provocaron-una-estafa-millonaria","status":"publish","type":"post","link":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/denuncian-que-hackearon-el-telefono-de-un-empresario-y-provocaron-una-estafa-millonaria\/","title":{"rendered":"Denuncian que hackearon el tel\u00e9fono de un empresario y provocaron una estafa millonaria"},"content":{"rendered":"<p>Delincuentes accedieron a los contactos y logrando un trato de confianza solicitaron dinero, mercader\u00eda ofrecieron d\u00f3lares a un precio conveniente.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.lmneuquen.com\/p\/6f6246b504e699dcdffe4f8b3b1f4ede\/adjuntos\/198\/imagenes\/007\/736\/0007736137\/770x0\/smart\/estafas.jpg\" alt=\"Otra ciberestafa denunciaron en Cipolletti. Esta vez hackearon el celular de un empresario y embaucaron a varios de sus contactos.\u00a0\" \/><\/p>\n<p>Una millonaria estafa cometieron desconocidos que hackearon el tel\u00e9fono de un empresario mayorista del rubro c\u00e1rnico de Cipolletti. Los delincuentes accedieron a los contactos del damnificado y manteniendo la misma imagen identificatoria del Whatsapp, pero con un n\u00famero de tel\u00e9fono distinto, pusieron en marcha el fraude.<\/p>\n<p>La maniobra consisti\u00f3 en escribir a los n\u00fameros registrados en la agenda simulando ser el aut\u00e9ntico titular y, bas\u00e1ndose en la confianza previa que hab\u00eda, pidieron distintos montos de dinero, ofrecieron cambiar d\u00f3lares a un precio muy conveniente y tambi\u00e9n requirieron mercader\u00eda, como cortes de carne.<\/p>\n<p>El presidente de la C\u00e1mara de Comercio, Jos\u00e9 Luis Bunter, destac\u00f3 que la estafa alcanzar\u00eda los 10 millones de pesos.<\/p>\n<p>El dirigente explic\u00f3 que los ladrones revelaron que actuaron con premeditaci\u00f3n y paciencia, lo que impidi\u00f3 levantar sospechas entre los perjudicados.<\/p>\n<p>En declaraciones a medios de prensa indic\u00f3 que tras el hackeo del celular del empresario, aguardaron un lapso de tiempo de entre 20 y 30 d\u00edas y luego empezaron desplegar el enga\u00f1o que se concret\u00f3 en una sola jornada.<\/p>\n<p>Dijo que los malvivientes fueron muy sutiles y emplearon t\u00e9cnicas de \u201cseducci\u00f3n\u201d con los damnificados sin ning\u00fan tipo de pretensiones econ\u00f3micas en principio, pero que una vez que accedieron a un di\u00e1logo de mayor naturalidad iniciaron los pedido de plata, oferta de d\u00f3lares y solicitud de mercader\u00eda.<\/p>\n<p>Al menos cuatro personas cayeron en la trampa, dos comerciantes y dos particulares, pero no se descarta que hayan sido algunos m\u00e1s.<\/p>\n<p>Bunter indic\u00f3 que algunos de los damnificados presentaron la denuncia, aunque otros \u201cni ganas de hacerlas tienen\u201d ante la certidumbre de que las investigaciones de este tipo no prosperan.<\/p>\n<p>\u201cLos delitos inform\u00e1ticos no hay forma de rastrearlos\u201d, lament\u00f3.<\/p>\n<p>Advirti\u00f3 en este aspecto que los \u201cdelincuentes que van adquiriendo habilidad en el tiempo\u201d y que el \u00e1mbito que representa aparece como vulnerable.<\/p>\n<p>\u201cEl sector comercial est\u00e1 atravesando en un momento flaco y esto te hacen sentir un est\u00fapido\u201d, subray\u00f3.<\/p>\n<h4>Estafa digital, delito en crecimiento<\/h4>\n<p>Los delitos digitales han crecido en forma exponencial en los \u00faltimos a\u00f1os, a la par de los avances tecnol\u00f3gicos que se ponen al servicio de la gente.<\/p>\n<p>Las autoridades han alertado insistentemente que hay t\u00e9cnicas que impiden caer en este tipo de enga\u00f1os.<\/p>\n<p>En este aspecto, el municipio cipole\u00f1o brind\u00f3 en 2023 a trav\u00e9s de la Secretar\u00eda de Innovaci\u00f3n y Gesti\u00f3n Digital algunas recomendaciones \u201cpara evitar que puedan robarte tu cuenta\u201d.<\/p>\n<p>Se\u00f1alaron que a diferencia de otro tipos de estafas, \u201cla persona hackeada no es la que resulta damnificada econ\u00f3micamente, sino que se usa su identidad (su cuenta de whatsapp, n\u00famero telef\u00f3nico y foto de perfil) para estafar a sus contactos\u201d, tal como sucedi\u00f3 con el empresario de la carne.<\/p>\n<p>Simulando ser el titular de la l\u00ednea, el estafador pide dinero y ofrece negocios por precios muy convenientes, logrando que los amigos o conocidos depositen dinero principalmente en cuentas bancarias a trav\u00e9s de CBU o del CVU.<\/p>\n<p>Quienes est\u00e1n detr\u00e1s del enga\u00f1o necesitan la participaci\u00f3n de la v\u00edctima para poder apoderarse de su cuenta y lo hacen solicitando un c\u00f3digo mediante el cual pueden ingresar a la cuenta a trav\u00e9s de otro tel\u00e9fono. Por esto, es importante no enviar estos c\u00f3digos de activaci\u00f3n a ning\u00fan contacto.<\/p>\n<h4>Recomendaciones de seguridad<\/h4>\n<p>La forma m\u00e1s eficaz para evitar caer en el enga\u00f1o es activar la verificaci\u00f3n en dos pasos de la cuenta de WhatsApp. Mediante la misma, adem\u00e1s del c\u00f3digo de activaci\u00f3n, el estafador deber\u00e1 conocer nuestro c\u00f3digo PIN de seis d\u00edgitos, evitando de esta forma darles acceso a nuestra cuenta.<\/p>\n<p>La funci\u00f3n se activa desde la configuraci\u00f3n de la aplicaci\u00f3n de Whatsapp en la parte superior derecha (tres puntitos), ingresando a la opci\u00f3n \u201cajustes\u201d, posteriormente a cuenta \u201ccuenta\u201d y finalmente \u201cverificaci\u00f3n en dos pasos\u201d<\/p>\n<p>Se va a solicitar que ingreses un c\u00f3digo PIN de seis d\u00edgitos y un correo electr\u00f3nico para recuperar la cuenta. Es muy importante que no compartas tu c\u00f3digo PIN con ning\u00fan contacto.<\/p>\n<h4>Qu\u00e9 hacer si ya se ca\u00edste en la trampa<\/h4>\n<p>Si ya fuiste v\u00edctima del enga\u00f1o pod\u00e9s evitar que el estafador contin\u00fae utilizando tu cuenta. Los pasos a seguir son los siguientes:<\/p>\n<p>-Desinstala y volv\u00e9 a instalar la aplicaci\u00f3n de whatsapp (lo pod\u00e9s hacer desde el Play Store)<\/p>\n<p>-Vas a recibir un nuevo c\u00f3digo por un SMS y activarlo en tu tel\u00e9fono autom\u00e1ticamente se le cerrar\u00e1 la cuenta de tu l\u00ednea al estafador.<\/p>\n<p>-Pasado una semana, vas a poder configurar nuevamente tu cuenta en tu tel\u00e9fono y pod\u00e9s activar la verificaci\u00f3n a dos pasos que se explica m\u00e1s arriba<\/p>\n<p>Fuente: <a href=\"https:\/\/www.lmneuquen.com\/policiales\/denuncian-que-hackearon-el-telefono-un-empresario-y-provocaron-una-estafa-millonaria-n1202214\">https:\/\/www.lmneuquen.com\/policiales\/denuncian-que-hackearon-el-telefono-un-empresario-y-provocaron-una-estafa-millonaria-n1202214<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackearon el WhatsApp de un empresario c\u00e1rnico en Cipolletti y estafaron a sus contactos por unos $10 millones. Usaron su identidad para pedir dinero, d\u00f3lares y mercader\u00eda.<\/p>\n","protected":false},"author":4,"featured_media":2398,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,5,60],"tags":[26,18,35],"class_list":["post-2976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraude","category-noticias","category-whatsapp","tag-fraude","tag-phishing","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=2976"}],"version-history":[{"count":3,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2976\/revisions"}],"predecessor-version":[{"id":2979,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2976\/revisions\/2979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/2398"}],"wp:attachment":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=2976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=2976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=2976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}