12 abr. 2026

Robo de celulares y vaciamiento de cuentas bancarias: ¿Cómo opera este esquema?

Ante el aumento de casos de robos de teléfonos y posterior vaciamiento de cuentas de las víctimas, Delitos Informáticos de la Policía Nacional explica cómo funciona este esquema para desbloquear los dispositivos y acceder a los pines de transacción.

Fotografía de un teléfono Samsung Galaxy. EFE/Archivo

Los delincuentes aprovechan el desconocimiento de las víctimas sobre ciberseguridad.

Foto: Referencia/EFE.

La información que contiene un teléfono tiene más valor que el dispositivo en sí. Los delincuentes ahora se esfuerzan en acceder a las aplicaciones de entidades bancarias para vaciar las cuentas, pedir préstamos y hacer transferencias para finalmente apropiarse del dinero de las víctimas.

El comisario Diosnel Alarcón, jefe de Delitos Informáticos de la Policía Nacional, habló en radio Monumental 1080 AM sobre este modus operandi y las debilidades en las medidas de seguridad de los usuarios.

“Hoy en día, el robo del teléfono lo hacen con una intención diferente, ya no por el valor del teléfono, sino por el valor de las informaciones que puedan tener, en el sentido de que puedan explotar estas vulnerabilidades y extraer dinero de las cuentas de las personas. Para ello, hoy en día desbloquear un dispositivo es sumamente fácil”, manifestó.

El primer paso es el robo, que mayormente ocurre a la salida de conciertos o partidos de fútbol, en medio de una aglomeración de personas. Quienes hurtan venden rápidamente y a un bajo precio a “reduccionistas” que recurren a sus técnicos para desbloquear la pantalla y hacer las transacciones.

Contraseñas débiles

Todavía hay personas que utilizan como contraseña del teléfono 1,2,3,4, así como los últimos dígitos del número de celular o de cédula, que es uno de los errores más comunes que los delincuentes aprovechan.

Luego están los “ataques de fuerza bruta” que implica el uso de un software especial que va atacando el dispositivo hasta dar con la contraseña.

El siguiente paso es acceder a la aplicación de financieras, bancos, cooperativas o billeteras digitales de las víctimas.

Generalmente, el usuario es el número de cédula, dato que se puede saltar cuando se guarda esta información en la app o al que se puede dar mediante una rápida revisión del padrón electoral.

Lea más: Roban el celular a una mujer, sacan un préstamo y le vacían su cuenta

Lleva más trabajo llegar a los pines de transacción, pero muchas veces las propias víctimas facilitan este dato.

“Al abrir el teléfono muchas personas para acordarse de su pin anotan en bloc de notas, en contactos, en algún lugar del dispositivo, entonces ya es más fácil para el delincuente tener el pin y hacer las transacciones”, alertó el comisario.

Los delincuentes revisan primeramente el dispositivo para tratar de acceder a los pines, pero también hay otros métodos como la “ingeniería social”, que consiste en manipular a las personas de manera a obtener las contraseñas.

Llamadas o correos extraños

Por ejemplo, cuando la víctima compra otro teléfono, podría recibir llamadas de supuestas compañías de telecomunicaciones o de bancos, pero también se pueden enviar “códigos maliciosos”, conocidos como malware, mediante los cuales se comparten como pishing avisos de haber encontrado su celular, como argumento para que accedan a un link y a partir de allí a sus pines.

“Por favor, cuiden ese pin transaccional, que no sea débil, que no utilicen las mismas contraseñas para sus redes sociales, para sus correos, sus cuentas. Traten de usar siempre un doble factor de autenticación y cuando les ocurre un hecho, inmediatamente llamen al banco y llamen a la Policía”, recomendó Alarcón.

Cuando la denuncia es oportuna se puede atajar y revertir la operación, pero es más difícil cuando se demora en avisar a las instituciones correspondientes.

Aunque el sistema iOS pide más datos para certificar las aplicaciones fraudulentas, a diferencia de Android, el comisario afirma que igualmente “no existe medida de seguridad de una empresa que se dedique a eso, que nos puedan ayudar si, como usuarios, no entendemos de ciberseguridad”.

Solo en el 2023, Delitos Informáticos de la Policía Nacional recibió denuncias de este tipo por valor de USD 1,5 millones en fraudes.

Uno de los casos más recientes es de Nathalie Martínez, a quien le robaron el teléfono para luego apropiarse de los G. 20 millones que tenía en su cuenta corriente y otros G. 33 millones en créditos que realizaron los delincuentes.

Más contenido de esta sección
El jefe de Gabinete de la Presidencia, Javier Giménez, habló luego de darse a conocer la salida de Carlos Fernández Valdovinos del Ministerio de Economía (MEF) y aseguró que el presidente de la República, Santiago Peña, no tuvo presiones políticas para decidir el cambio. El sucesor en la cartera será designado la próxima semana.
Un hombre de 28 años fue detenido tras un supuesto hecho de violencia familiar en J. Augusto Saldívar, Departamento Central. Su pareja, una mujer de 24 años, fue víctima de una brutal golpiza, que fue filmada por una vecina.
La fiscala Patricia Sánchez, quien lleva la causa del senador Hernán Rivas (ANR-HC) por su supuesto título falso de abogado, confirmó que recibió una amenaza a través de una tercera persona, para no apelar el sobreseimiento al legislador oficialista.
El violento atraco ocurrió en el distrito de 25 de Diciembre, del Departamento de San Pedro, cuando hombres armados interceptaron al conductor de un camión que transportaba carne. El chofer fue maniatado y abandonado en una cuneta. El tracto camión fue recuperado horas después, pero sin la carga.
El martes último venció el plazo para la renovación de licencia de conducir en varias ciudades del Departamento Central. No obstante, algunas municipalidades seguirán atendiendo este Miércoles Santo, para que los conductores puedan cumplir con el trámite dentro del plazo correspondiente.
En la madrugada de este Miércoles Santo el presunto narcotraficante Reinaldo Cucho Cabaña y el ex diputado Ulises Quintana (ANR) dejaron la Penitenciaría Nacional de Tacumbú, donde cumplían prisión preventiva en el marco del operativo Berilo, que indaga un esquema dedicado al narcotráfico. Uno, usará tobillera electrónica.