Investigadores en ciberseguridad han revelado cómo los operadores de mulas en la región de Medio Oriente, Turquía y África (META) han pasado de utilizar simples técnicas de enmascaramiento en línea a desarrollar sofisticadas redes de fraude multinivel que combinan la manipulación digital con operaciones físicas.
Un nuevo informe de Group-IB señala que hace apenas dos años, estos actores dependían de herramientas básicas como VPN y proxys para ocultar su ubicación. Sin embargo, los controles regulatorios y las verificaciones de reputación de IP hicieron que estas tácticas quedaran obsoletas rápidamente.
Evolución de los métodos de fraude
Para 2023, los delincuentes migraron hacia técnicas más avanzadas: uso de tarjetas SIM en roaming, terminales Starlink y suplantación de GPS con el fin de evadir las verificaciones de localización que utilizan los sistemas bancarios de la región.
Uno de los grupos más grandes, con base en Siria y Turquía, combinaba identidades robadas, eSIMs y manipulación de ubicación para abrir cientos de cuentas bancarias. Parte de los fondos fueron vinculados a redes de financiamiento extremista.
El informe enfatiza que “el fraude siempre deja patrones. Con la telemetría adecuada, incluso los esquemas más complejos pueden ser interrumpidos”.
Modelos más estructurados
A mediados de 2024, las redes de mulas comenzaron a retirar las tarjetas SIM de los dispositivos para evitar que las huellas de telecomunicaciones fueran rastreadas. Paralelamente, surgió un modelo más organizado:
- Mulas de primera capa abrían cuentas de manera legítima, generaban confianza al operar como clientes comunes y posteriormente cedían sus credenciales a operadores extranjeros que realizaban el lavado de dinero.
- Para encubrir estas operaciones, los grupos delictivos simulaban ser asociaciones empresariales, utilizando documentos formales, reembolsos de gastos y narrativas corporativas.
En 2025, los investigadores identificaron una nueva fase: el “muling” de dispositivos físicos. En lugar de compartir credenciales, los delincuentes enviaban teléfonos inteligentes preconfigurados a través de fronteras. Esto permitía mantener huellas digitales de los dispositivos, dificultando aún más la detección del fraude.
Aun así, Group-IB señaló que las tecnologías de biometría conductual lograron identificar irregularidades en la velocidad de los deslizamientos, el ritmo de tecleo y los patrones de transacción, detectando cuándo las cuentas pasaban a manos de nuevos operadores.
Un fraude cada vez más humano y logístico
El informe también describe un patrón engañoso en el que múltiples víctimas son manipuladas en cadena. Por ejemplo:
- La Víctima A es convencida de enviar dinero a la Víctima B,
- y esta última, sin saberlo, reenvía los fondos a los delincuentes, actuando como mula involuntaria.
Recomendaciones clave para los bancos
Group-IB recomienda a las instituciones financieras reforzar sus defensas mediante:
- Detección multinivel de fraude que combine señales de IP, GPS, SIM y biometría conductual.
- Análisis con IA para identificar anomalías y promover el intercambio constante de inteligencia.
- Procesos de KYC mejorados, con verificación en video para combatir identidades sintéticas.
- Análisis basado en grafos para exponer redes ocultas de mulas.
Conclusión
El fraude ya no es un fenómeno exclusivamente digital. Hoy está profundamente entrelazado con la reclutación de personas, la logística física e incluso la inteligencia artificial. El informe advierte que el uso creciente de deepfakes y documentos sintéticos podría acelerar las operaciones de mulas y volver la detección aún más compleja.
Fuente: https://www.infosecurity-magazine.com/news/mule-operators-meta-advanced-fraud