¿Pueden clonar su huella digital y robar su dinero? Así operaban ‘Los Huelleros del Norte’ en Perú

Con el propósito de lograr suplantar o apropiarse de la identidad de su víctima y lograr acceder a sus plataformas financieras, los atacantes utilizan múltiples técnicas y herramientas para este propósito

Una persona saca dinero de un cajero automático.
20 de junio, 2024 | 05:22 PM

Bloomberg Línea — La Policía peruana desarticuló en Lima una banda denominada ‘Los Huelleros del Norte’, que desde el 2020 se dedicaba a clonar huellas de las víctimas para robar sus cuentas bancarias.

Los detenidos por las autoridades peruanas fueron señalados por fraude informático y hurto de fondos y les fueron incautadas 500 impresiones de huellas digitales.

Desde que comenzaron a operar, los delincuentes de esta organización habrían robado unos US$1,3 millones. Se estima que suplantaban de 10 a 15 tarjetas cada día.

La banda clonaba las huellas digitales para vaciar las cuentas

Para cometer el crimen, los implicados habrían utilizado un denominado procedimiento de calor para clonar las huellas a partir de gomas sintéticas.

PUBLICIDAD

Luego, acudían a los cajeros para crear cuentas nuevas o sacar duplicados de tarjetas de diversos bancos para vaciar los fondos de las víctimas.

Ver +: Recomendaciones de ciberseguridad para evitar hackeos en su empresa y como usuario

En el marco de este caso, se investiga el presunto suministro de información personal por parte de un funcionario del Registro Nacional de Identificación y Estado Civil (Reniec) a partir de unas bases de datos.

PUBLICIDAD

Las víctimas posiblemente eran perfiladas con la información del Certificado de Inscripción, que contiene datos personales que también aparecen en el Documento Nacional de Identidad (DNI).

Con estos datos, realizaban la impresión de la huella digital en alginato, material utilizado para reproducir piezas dentarias, informó Andina.

La operación se llevó a cabo por parte de agentes de la Dirección de Investigación Criminal (Dirincri) en el parque Kennedy, en Miraflores.

¿Están seguras las huellas en los sistemas biométricos?

Cajeros electrónicos

El gerente de IT de la empresa de seguridad informática Frontech, Andrés Guerrero, comenta a Bloomberg Línea que “el panorama de seguridad de las ciudades y el hurto de dispositivos móviles puede poner en gran riesgo la seguridad financiera”.

“En un panorama de constante surgimiento de nuevas amenazas, los incidentes relacionados con ciberataques a sistemas biométricos han generado una nueva preocupación para personas del común y compañías”, dijo a este medio.

Entre las tácticas más identificadas en la actualidad por los especialistas en relación con los ataques cibernéticos está justamente la clonación de huellas dactilares o más conocido como “ataque de falsificación biométrica” (biometric spoofing attack).

Con el propósito de lograr suplantar o apropiarse de la identidad de su víctima y acceder a sus plataformas financieras, los atacantes utilizan múltiples técnicas y herramientas para este propósito, entre las cuales Andrés Guerrero se refiere a interceptaciones de comunicaciones en las que se envíen datos biométricos.

PUBLICIDAD

También existen otras tácticas como los escáneres de alta resolución; cámaras térmicas en cajeros electrónicos; polvo de huellas; el software para procesamiento de imágenes de huellas dactilares y materiales de fácil acceso como el gel de silicio.

Ver +: ¿cuánto sabes de ciberseguridad?

Esto “permite que un ciberdelincuente pueda contar con un arsenal completo para comprometer la seguridad de nuestra información personal y así acceder, por ejemplo, a nuestros dispositivos móviles, los cuales hacen uso de estas tecnologías. Como sabemos, al acceder al dispositivo, la probabilidad de acceso a las aplicaciones es alta”, indicó el especialista.

César Castillo, experto en Negocios Digitales y Fraude, AML y Canales Digitales de Cobis Topaz, dice que mediante el uso de técnicas de ingeniería social, los ciberdelincuentes también pueden engañar a las víctimas para que proporcionen voluntariamente sus huellas digitales. Esto puede incluir tácticas como el phishing, donde los usuarios son redirigidos a sitios web falsos que solicitan la verificación de identidad a través de la huella digital.

PUBLICIDAD

“Las huellas digitales robadas pueden ser vendidas en el mercado negro. Los delincuentes pueden comprar estas huellas para usarlas en múltiples fraudes, desde el acceso a cuentas bancarias hasta la entrada a instalaciones seguras que utilizan biometría para el control de acceso”, señaló a Bloomberg Línea.

¿Cómo protegerse frente a estos riesgos?

Desde Frontech, expresaron que las principales medidas para protegerse de este tipo de ataques incluyen la educación y sensibilización y la utilización de métodos de autenticación multifactor, que contribuyen a mitigar el riesgo asociado a que se acceda de forma ilegítima a las plataformas.

PUBLICIDAD

Por ejemplo, estas soluciones permiten que adicional al factor biométrico, se deba validar otro como, por ejemplo, una contraseña, verificaciones de correo y demás.

Asimismo, se refieren a la importancia de limpiar regularmente los dispositivos o superficies en donde las personas hagan uso de sus huellas dactilares. “Por eso, es importante limpiar, teclados, sensores, dispositivos móviles, etc.”, comentó Guerrero.

Pablo García, gerente de Ciberseguridad de la firma TIVIT, señala que “los usuarios deben custodiar o eliminar de la mejor manera su información personal; como buena práctica, romper los documentos o facturas donde se obtenga”.

PUBLICIDAD

Explica que los delincuentes pueden obtener una huella dactilar recogiéndola de superficies o de fotos de alta resolución. Una vez tienen la huella, pueden imprimir un modelo 3D o usar gelatina, silicona o pegamento para crear una réplica de la misma.

“Por otra parte, también se recomienda utilizar dispositivos que empleen sensores biométricos avanzados con detección de vida, que pueden detectar si la huella proviene de un dedo vivo y no confiar únicamente en la huella dactilar para la autenticación. Combine la biometría con otros factores, como contraseñas, tokens de hardware o autenticación de dos factores (2FA)”, recomendó.

Ver +: Google ataca los fallos en ciberseguridad de Microsoft en un esfuerzo por robar clientes