Los ladrones buscan acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas; finalmente, revenden los equipos o sus partes en el mercado negro; apenas detectado el hurto, el usuario tiene que bloquear todas sus claves; qué es el IMEI del aparato y para qué sirve conocerlo
- 11 minutos de lectura'
Sentado en una de las últimas filas del 15, Nicolás navegaba en su celular para matar el tiempo del viaje en colectivo del trabajo a su casa. A la altura de Plaza Italia, una mano apareció delante de sus ojos y le arrebató el celular. Intentó un forcejeo con el ladrón que, entre los pasajeros, corrió hacia la puerta de salida del vehículo. A Nicolás, en cambio, dos cómplices del asaltante le impidieron el paso. Empujó y logró saltar a la calle, pero aterrizó de rodillas sobre la vereda. Los delincuentes escaparon a toda velocidad.
“Eran tres, lo tenían organizado. Esperaron a que frenara en una parada para hacer el robo. Me dejaron rasguños, tengo el jean roto y las dos rodillas raspadas. Pero hay gente que perdió la pierna en estos robos”, dice la víctima en referencia a Flavia Cruzado, que en febrero pasado perdió una de sus piernas cuando viajaba en tren y, al perseguir al ladrón que le había arrebatado el celular, quedó atrapada entre el andén y la formación.
Nicolás paró un taxi y le pidió que lo llevara rápido a su casa, desesperado por prevenir daños mayores: “Bloqueé todas las cuentas: Samsung, Google, MercadoPago, y desvinculé cuentas de ese celular. Llamé a Tuenti y procedieron a dar la baja de la tarjeta SIM de mi línea y bloquearon el IMEI de ese celular”. Trató de geolocalizar el dispositivo, pero fue imposible: “Lo apagaron a las dos cuadras del lugar del hecho”, relata. Como tantas otras víctimas, optó por priorizar el resguardo del contenido de su teléfono por sobre la denuncia policial.
El robo de celulares, las estafas telefónicas consecuentes y la reventa de los equipos en el mercado negro son capítulos de lo que hoy es uno de los delitos más extendidos. En el primer trimestre de 2023, había unos 60,3 millones de accesos móviles en la Argentina, según el Ente Nacional de Telecomunicaciones (Enacom). Las estadísticas de dispositivos móviles bloqueados por robo, hurto o extravío en 2022 alcanzan a 1.039.727 unidades. Cada día desaparecen unos 3000 celulares en todo el país, uno cada 30 segundos. Este año, sumaban 731.292 hasta agosto.
En la ciudad de Buenos Aires, las cifras oficiales registran unas 3000 denuncias de robo de celulares por mes, un promedio de 113 por día. Fuentes del ámbito de la seguridad, con contactos en el gobierno porteño, dijeron a LA NACION que el número real alcanzaría entre 300 a 400 robos diarios. La estimación se da por lo que se compra y vende en el mercado negro. En el conurbano, la cifra trepa exponencialmente.
Para bloquear un celular -pasarlo a “banda negativa”, como una “lista negra” que se actualiza tres veces al día- y prevenir su uso ilegal, el Enacom procede al bloqueo internacional del IMEI -International Mobile Equipment Identity–, “una suerte de mezcla entre una patente y un número de serie del celular de 15 dígitos compuestos con una lógica determinada que, entre otras cosas, especifican marca, modelo y continente”, según explica una fuente del ente.
La Policía de la Ciudad sugirió tener el número de IMEI anotado en un papel y guardarlo en algún lugar seguro. Es visible de distintas formas: está inscripto detrás de la batería del equipo y se lo puede consultar en los datos del teléfono desde configuración, llamando a la prestadora del servicio o discando en el propio equipo el *#06#.
El derrotero del celular robado
Según fuentes de la Policía de la Ciudad, habría dos modalidades de robo de celular. El que se hace mientras el usuario lo está utilizando y el que ocurre cuando no está en uso, lo que modifica drásticamente el daño que el delincuente puede causar a la víctima. Otro factor determinante para el destino del celular es la gama. Los de baja son más vulnerables y se venden enteros con mayor facilidad. Los de media y alta gama son más seguros y muchas veces terminan desarmados para usar sus partes.
Un celular económico podría arrancar en 70.000 pesos y entre los más caros los valores llegarían a los 1600 dólares, como en el caso del iPhone 15. Esos son precios oficiales. Los teléfonos robados se ofrecen a un 30 o 40% por debajo de esas cifras. “Si vas a comprar un celular más barato que el valor del mercado, desconfiá”, sugieren en Enacom.
Según fuentes del ente de comunicaciones, los equipos más básicos con sistema operativo Android son modificables con relativa facilidad debido a que cuentan con menores medidas de seguridad. En cambio, los modelos más caros ofrecen una protección mayor. “Prácticamente, ni la Justicia puede ingresar en un iPhone 15″, afirma un experto en la materia.
Por lo general, los arrebatadores de celulares -“corredores”, los llaman- no tienen el conocimiento de un ciberdelincuente y lo venden a un “reducidor”. “Los ‘corredores’ buscan dinero para sobrevivir en la semana”, sintetiza una fuente consultada por LA NACION. Muchas veces los venden en “cuevas” que cuentan con “laboratorios” para hacer operaciones ilegales.
La herramienta más común que tienen es el box de desbloqueo de celulares. El Sigma Box, por caso, se puede usar para el bien o para el mal: por ejemplo, reparar teléfonos o flashear –instalar o actualizar el software– o liberar móviles. Lo usan tanto técnicos de reparación y profesionales que trabajan en el campo de la telefonía móvil como ciberdelincuentes.
En estos casos un ciberdelincuente conecta el celular al box y le hace una restauración de fábrica que borra su contenido. Luego busca liberarlo, sacarlo de la banda negativa cambiando, duplicando o multiplicando el IMEI.
Lo que primero intentan los delincuentes es modificar el IMEI por un código distinto y eso no siempre funciona; la otra vía es que hagan un duplicado de otro celular. “Tarde o temprano ese IMEI trucho salta”, aseguran desde el Enacom. El cambio de IMEI también dificulta la geolocalización del dispositivo por parte de la Justicia. Con el IMEI ilícito, los delincuentes pueden usar el dispositivo con cualquier tarjeta SIM de una línea telefónica nueva. Esto lo pueden hacer tanto con un iPhone o con Android.
Con los iPhone, primero intentan acceder al iCloud -la “nube” donde se almacena información- mediante ingeniería social o spear phishing (fraude) con el fin de obtener las credenciales de la víctima para desbloquear la pantalla del equipo: “Se hacen pasar por Apple, diciendo que encontraron tu iPhone y te piden credenciales de acceso a iCloud o la clave de desbloqueo de pantalla”, advierte un especialista de la policía porteña. A partir de allí, el objetivo es generalmente vaciar las billeteras virtuales y luego vender el equipo o sus partes.
La ingeniería social -técnica para obtener información personal de otra persona de manera engañosa- puede ser aplicada por los delincuentes a cualquier víctima de robo de celular y es una estrategia frecuente. Un “cuento del tío” siempre actualizado.
“La información digital vale más que el dispositivo”
Los ciberdelitos que pueden hacer los delincuentes con un celular cuya pantalla estaba desbloqueada al momento del robo varían según la marca, el modelo, el software y la habilidad del ladrón. “Esperan a que lo uses para robarlo, porque va a estar desbloqueada la pantalla. Primero van por la plata de las billeteras virtuales y otras credenciales”, describen fuentes policiales. “La información digital vale más que vender el dispositivo o venderlo por partes y es a lo primero que apuntan. Si se les frustra, siempre les quedan las otras opciones”, indican.
Los delincuentes proceden al robo de dinero en las aplicaciones de homebanking y billeteras virtuales, luego se disponen a realizar estafas o extorsiones y recién después intentan hacer el cambio o duplicación de IMEI para revenderlo. Si eso fracasa, lo desarman o lo contrabandean al exterior.
Los delincuentes suelen escribir a los contactos de la víctima por WhatsApp o redes sociales para pedir dinero o que le hagan una transferencia alegando cierta urgencia. Otra posibilidad es que haya maniobras extorsivas con fotos íntimas: “En estos casos siempre pedimos que se proceda a hacer la denuncia”, dice el experto en ciberdelincuencia de la fuerza.
La última opción es que, al no poder cambiar o duplicar el IMEI para revenderlo, se desarme la unidad para la venta de sus partes como repuestos: “Reciclan todo. Sacan la batería, la cámara... Las pantallas de Samsung o Motorola valen mucho, entre 30 a 60 mil pesos”, señalan especialistas. Apple, por ejemplo, no comercializa baterías de iPhone y, como no se consiguen oficiales, son muy redituables.
Según fuentes de la Policía de la Ciudad, hay comercios lícitos que ofrecen reparación o venta de celulares: “Muchos de ellos toman celulares robados y usan el fondo del comercio, otra oficina, un hogar o un estacionamiento para hacer operaciones oscuras”.
Las fuerzas porteñas afirman que hacen permanentes inspecciones en galerías o locales comerciales para desalentar la actividad delictiva. “Toda parte de celular que esté a la venta debe estar respaldada por documentación”, aseguran. Dentro de la página del Ministerio de Seguridad de la ciudad de Buenos Aires hay una suerte de “lost and found”, que ofrece la opción “recuperá tu objeto”. Allí, se exhiben elementos que la policía fue recuperando del delito.
“Higiene digital”: ¿Qué hacer tras un robo?
Si bien se puede contactar directamente a la prestadora de servicio de telefonía, el experto de Enacom recomienda denunciar llamando al asterisco *910, donde se deriva a la víctima a su compañía telefónica. Allí, según lo indica la resolución ENACOM N.º 2459/16, proceden a suspender la línea y bloquear el IMEI del dispositivo: “Te piden el número de teléfono y te derivan a la prestadora de servicio. No hace falta ser titular. Pero si se solicita el desbloqueo, solo puede hacerlo el titular de la línea que pidió el bloqueo”, aclara un especialista.
A partir de ese momento, el IMEI queda registrado en una base de banda negativa correspondiente a celulares robados o extraviados, anula la reutilización con otra tarjeta SIM e imposibilita su tráfico en las redes móviles nacionales e internacionales. Se puede consultar si el proceso de bloqueo fue exitoso en la página de Enacom.
Cuando la víctima hace la denuncia, el responsable de la empresa de telefonía revisa el IMEI de la última llamada hecha y ese es el que se bloquea: “El cliente no tiene que saber el IMEI, con que diga que le robaron el celular o pida el bloqueo es suficiente”, explica una fuente vinculada a una reconocida empresa de telefonía.
Hecho esto, se recomienda tener una mentalidad de “tierra arrasada” y aplicar el concepto de “higiene digital”: cambiar accesos a las aplicaciones en la ventana de tiempo que los delincuentes tratan de vulnerar el teléfono. Es fundamental modificar claves; primero, la del mail principal (como Gmail), porque se suele usar para cambiar el resto de las contraseñas de otras aplicaciones. En iPhone se aconseja comenzar por cambiar la contraseña del iCloud.
El paso siguiente es modificar las claves de las aplicaciones. Se sugiere empezar por las de homebanking y billeteras virtuales (como Mercado Pago, Modo o Ualá) y luego seguir con las de billeteras de criptoactivos. Después, hay que modificar las de redes sociales (Facebook, Instagram, X) y, finalmente, las de streaming y servicios como Netflix, Cabify o Pedidos Ya. También se deben “desasociar” las tarjetas de crédito y débito cargadas en aplicaciones.
Los expertos en ciberdelincuencia dan varias pautas de prevención. Como primera medida, evitar usar el teléfono en la vía pública o hablar a través de auriculares inalámbricos con el aparato guardado. Además, se recomienda ponerle clave a la tarjeta SIM y al correo de voz, utilizar factores biométricos de acceso y bloqueo (huella dactilar o rostro) y el doble factor de autenticación o verificación de dos pasos, además de ajustar las configuraciones del dispositivo para que los delincuentes no puedan acceder al panel de control con la pantalla bloqueada.
Es preferible evitar el logueo automático con contraseñas guardadas y se debe tratar de no usar la misma en todas las aplicaciones. Una posible solución es el esquema “A, B, C”. Las claves “A” para correos electrónicos, las “B” para redes sociales y las “C” para billeteras digitales, homebanking u otros servicios.
Hay que estar atentos a las maniobras de “ingeniería social” por parte de los ciberdelincuentes. “Si te llega un mail, un mensaje de texto o de voz o un llamado pidiéndote credenciales, desconfía. No dar claves a nadie, de nada, porque puede ser una estafa tipo phishing”, enfatiza uno de los expertos consultados.
Por último, hay que hacer la denuncia en una comisaría. Aunque este trámite no implica la recuperación del celular, ayuda a que las estadísticas sean representativas y a que la Justicia actúe para prevenir delitos futuros.
Más notas de A Fondo
“Me encontraron tirado en un pasillo del hospital”. El cantante de la banda soporte de Callejeros que eligió el silencio por años y nunca fue citado
¿Ganas de viajar? Los 10 destinos internacionales que serán tendencia en 2025
Semillero de cracks. El secreto del deporte olímpico que siempre gana medallas y cómo se preparan para Los Ángeles 2028
- 1
El homicidio de Nora Dalmasso: cómo vive el nuevo sospechoso de un crimen impune
- 2
Los delitos y polémicas de Ezequiel Guazzora, el periodista condenado por abuso sexual a una menor
- 3
Un joven ingeniero fue brutalmente agredido por un grupo de rugbiers luego de una fiesta en Mendoza
- 4
Video | Un auto quedó destruido sobre la ruta 12 tras un fuerte choque: hay un muerto y un herido