Análisis forense de una estafa: cuando la única evidencia son dos capturas

Análisis forense de una estafa bancaria

El guión estaba perfectamente construido.

Todo empezó con un SMS que llegó al mismo hilo que los mensajes legítimos de su banco. Mismo remitente, mismo aspecto. El mensaje decía que su cuenta quedaría bloqueada y que debía verificar sus datos en un enlace.

Antes de que pudiera reaccionar, llegó un segundo SMS. Le comunicaban que habían abierto un caso de asistencia para ella, que le habían asignado un gestor con nombre y apellido, y que se pondría en contacto en los próximos minutos.

El teléfono sonó casi de inmediato.

Pero entre el primer SMS y la llamada, llegaron dos mensajes más que resultaron clave para el engaño: le informaban de que se habían detectado dos transferencias fraudulentas de pequeño importe en su cuenta y que habían sido canceladas con éxito. El banco ya estaba actuando. Ya la estaba protegiendo.

Cuando llegó la llamada, la afectada no recibió a un desconocido. Recibió a alguien que, según lo que acababa de leer, ya había empezado a trabajar por ella.

Durante la llamada, el guión se volvió más sofisticado.

El "gestor" le explicó que su cuenta había sido comprometida y que necesitaban su colaboración para completar el proceso de cancelación de las operaciones fraudulentas. Que le llegarían unos códigos al móvil. Que debía leérselos para que el departamento de ciberseguridad pudiera anular las transferencias.

Los códigos llegaron. Eran reales. Los enviaba el banco de verdad.

Ella los leyó en voz alta.

Y aquí está la clave del engaño: cada vez que daba un código, llegaba un nuevo SMS al mismo hilo. El mensaje le confirmaba que una transferencia había sido recibida con éxito en su cuenta y que en breve tendría el dinero disponible. El dinero no salía: llegaba. Eso era lo que le decían. Eso era lo que leía.

Mientras la afectada creía estar recuperando su dinero, sus ahorros salían hacia cuentas que nunca vería.

El remate.

Cerca del final, llegó un mensaje que le pedía expresamente que no abriera la aplicación del banco para no interferir en las anulaciones que el departamento de ciberseguridad estaba realizando.

Y el último SMS del hilo, el que cerró la operación, le confirmaba que todo había salido bien. Le mostraba el saldo de su cuenta: el saldo exacto, real, que tenía antes de que empezara todo. Le decía que en breve lo tendría disponible correctamente.

Ese dato, el saldo exacto, no es público. No se adivina. Alguien lo tenía antes de hacer la llamada.

La afectada colgó el teléfono creyendo que su banco la había salvado de un fraude.

Esa misma noche, al contárselo a su hija por WhatsApp, envió dos capturas de pantalla. Sin saber que eran la única evidencia que iba a sobrevivir. Porque poco después, en el estado de pánico que el ataque había dejado, reseteó su propio teléfono.

De esas dos imágenes, y del registro oficial de SMS aportado por el banco, salió todo el análisis forense.