Argentina enfrenta una crisis de fraude digital sin precedentes. En 2024, la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) registró 34,468 reportes de delitos informáticos, un incremento del 21.1% respecto a 2023. Más crítico aún: el país ocupa el tercer lugar en ciberataques de América Latina, solo superado por Brasil y México, con más de 262 millones de intentos de ataque detectados en el primer trimestre de 2024 único.
Lo que diferencia a Argentina en este panorama negativo es la velocidad de evolución de las estafas. Mientras que en América Latina el phishing creció 140% en 2024, en Argentina el crecimiento fue del 300%. Las estafas laborales fraudulentas se incrementaron en un 1000% entre mayo y julio de 2025 únicamente. Y las ofertas de viajes por peajes falsas experimentaron un aumento del 900% en un solo año.
Este reporte detalla las 10 modalidades más letales, basado en datos de UFECI, CNV, BCRA, y testimonios de víctimas documentadas. Cada estafa incluye indicadores de detección específicos, mecanismos operativos precisos, y medidas de protección prácticas que pueden implementarse inmediatamente.
El Contexto: Por Qué Somos Blanco Preferente
Argentina es particularmente vulnerable a las estafas digitales por tres razones convergen:
1. Penetración digital muy alta con baja conciencia de seguridad. Los argentinos pasamos 8 horas y 44 minutos diarios conectados a internet, con más de 3 horas en redes sociales. Esta hiperconexión genera “puntos de contacto” exponencialmente mayores, pero sin correspondencia en educación sobre riesgos cibernéticos. La mayoría de usuarios desconoce incluso amenazas básicas como phishing o suplantación de identidad.
2. Adopción rápida de nuevas tecnologías sin madurez defensiva. El país adoptó masivamente billeteras digitales, QR, DEBIN y otros instrumentos para “pasar el efectivo”, pero sin protecciones concomitantes. Los delincuentes explotan estas nuevas herramientas antes de que se consoliden defensas. Ejemplo: 900% incremento en phishing de peajes TelePASE justo cuando el sistema se popularizó.
3. Fragmentación regulatoria y baja coordinación policial. Las denuncias de ciberdelitos están dispersas entre UFECI, UFEDyCI (CABA), Defensoría del Pueblo (provincias), CNV (finanzas), BCRA (pagos). Muchas víctimas no saben dónde denunciar. Esto genera subregistro masivo: se estima que el 70-80% de estafas no se denuncia por desconocimiento, vergüenza o desconfianza en la justicia.
Estas tres variables crean el “ambiente perfecto” para delincuentes que operan en redes criminales sofisticadas, frecuentemente desde el exterior (Nigeria, Indonesia, Filipinas, Rusia, China según registros), con capacidad de infectar masivamente y capital para invertir en herramientas IA avanzadas.
Estadísticas Oficiales: El Panorama por Números
La UFECI sistematizó los 34,468 reportes de 2024 en la siguiente distribución de modalidades:
| Modalidad Delictiva | Reportes | Porcentaje | Impacto |
|---|---|---|---|
| Fraude en línea | 21,729 | 63% | Robo monetario directo |
| Usurpación de identidad | 4,637 | 13.5% | Suplantación, robos secundarios |
| Acceso ilegítimo | 2,877 | 8.3% | Compromiso de cuentas, espionaje |
| Phishing | 1,563 | 4.5% | Captura de credenciales |
| Acoso digital | 1,458 | 4.2% | Violencia de género (23.3% del total) |
| Extorsión | 774 | 2.2% | Sextorsión principalmente |
| Otros | 2,228 | 6.4% | Ransomware, malware, spam |
Tendencias de Crecimiento Alarmantes:
- Phishing en Argentina: +300% en 2024 (vs. +140% América Latina)
- Fraude de peajes TelePASE: +900% en 2025 (mcafee cifras)
- Empleos fraudulentos: +1,000% entre mayo-julio 2025 únicamente
- Acceso ilegítimo total: +21.1% anual consistente
Las 10 Estafas Más Comunes: Análisis Operativo
1. PHISHING: El Caballo de Troya Digital (Correos, SMS, WhatsApp)
Magnitud: 1,563 reportes oficiales (4.5% de delitos), pero cifra dramáticamente subestimada dado que muchas víctimas no reconocen haber sido blanco
Definición operativa: Correos electrónicos, mensajes de texto o WhatsApp fraudulentos que suplanta una entidad legítima (banco, gobierno, plataforma) para capturar credenciales, datos bancarios, códigos 2FA o ejecutar malware.
Mecanismo Específico:
El phishing moderno opera en capas. Una campaña típica en Argentina en 2025:
- Fase de ingeniería social: Atacante investiga a víctimas a través de redes sociales, LinkedIn, filtraciones de datos públicas. Obtiene: nombre completo, empresa, número de teléfono, email.
- Contacto personalizado: “Hola Juan García, tu pedido de Mercado Libre (#1234567) tiene un problema con la entrega. Ingresa aquí para resolver.” O “ALERTA HSBC: detectamos actividad sospechosa en tu cuenta. Verifica aquí.”
- Sitio fraudulento: Landing page de aspecto idéntico al original. Logo auténtico, colores exactos, estructura copiada pixel-perfect. La diferencia radica en el dominio: en lugar de
mercadolibre.com.ar, esmercado-libre-support.topomercadolibreinfo.vip. - Captura de credenciales: Usuario ingresa email + contraseña “para verificar identidad”. Sistema registra ambas. Si hay 2FA, el atacante solicita “código de seguridad” (“confirma el código que recibiste por SMS”). El usuario, creyendo que es parte del proceso legítimo, lo proporciona.
- Acceso comprometido: Con email + contraseña + 2FA en mano, el atacante accede a la cuenta real. Cambio contraseña, recuperación, vuelca dinero, roba datos, compromete identidad.
Evolución 2025: La Era de la IA Generativa
El phishing en 2024-2025 ha evolucionado dramáticamente gracias a herramientas IA:
- Emails generados con IA: Análisis de Bloka (empresa de ciberseguridad local) mostró que el 60%+ de correos fraudulentos ahora son redactados por IA, con gramática impecable, contexto personalizado, y lenguaje que imita perfectamente el tono de la empresa suplantada
- Deepfakes de voz: En estafas románticas, criminales ahora usan IA para replicar voces de celebridades (caso George Clooney: víctima argentina perdió $15,000 conversando con IA que replicaba su voz)
- Imágenes falsificadas: Logos, firmas de ejecutivos, certificados—todo sintético pero indistinguible de lo real
Caso Real Documentado: Empresa de Servicios Buenos Aires
Ejecutivo de empresa de servicios recibió correo de “proveedor habitual” con PDF de factura vencida. El email tenía: logo exacto, firma con nombre real del gerente, redacción profesional. El remitente era ligeramente alterado (una letra cambiada). Un click en el PDF: acceso inmediato al servidor interno. Atacante extrajo base de datos de clientes, exigió rescate. El daño fue de semanas de operaciones paralizadas + reputación dañada.
Indicadores de Detección Antes de Caer:
- Analiza el remitente completo (no solo el nombre):
- El ataque no es de
soporte@banco.com.arsino desoportebanco@gmail.comosoporte-banco@banco-info.vip - Asegúrate de que el dominio sea el oficial. Memoriza los correctos de tus bancos/plataformas.
- El ataque no es de
- Verifica la URL del enlace sin hacer clic:
- Sitúate con el mouse sobre el enlace; aparecerá la URL real en la esquina inferior izquierda del navegador
- ¿Es
https://mercadolibre.com.ar? OK. ¿Eshttps://mercado-libre-verificar.xyz? NO. Borra.
- Busca inconsistencias menores:
- Logo con colores ligeramente off
- Tipografía diferente en algunos textos
- Número de teléfono de soporte que no coincide con el oficial
- Errores ortográficos sutiles (“verificá” vs “verifica”)
- Identifica patrones de urgencia artificial:
- “Tu cuenta será bloqueada en 24 horas”
- “Actividad sospechosa detectada, actúa ya”
- “Límite de transacciones alcanzado, confirma identidad”
- Bancos reales NO presionan por email; llaman directamente
- Sospecha de solicitudes inusuales:
- Banco solicitando contraseña por email = NUNCA OCURRE
- Plataforma pidiendo código 2FA por correo = FRAUDE
- Empresa pidiendo número de DNI/documento por email = IMPOSIBLE legalmente
Tácticas Específicas de Phishing en Argentina 2025:
A. Phishing de TelePASE (Peajes): Mensaje SMS: “Deuda peaje no paga: $3,400. Paga aquí [enlace]. Vencimiento 48 hs.” El +900% de aumento en 2025 se debe a que es temporada de vacaciones, cuando argentinos viajan. El atacante aprovecha: (1) urgencia temporal, (2) legitimidad de la amenaza (peajes reales existen), (3) movilidad (víctima está en la ruta, reacciona sin pensar).
B. Phishing de ANSES: “Tu subsidio de desempleo está disponible. Confirma datos aquí.” Durante pandemia fue masivo; en 2025 reaparece dirigido a jubilados.
C. Phishing de Mercado Libre: “Tu venta no fue completada. El comprador reportó un problema. Resuelve aquí para recibir dinero.” Dirigido a vendedores en plataforma.
D. Phishing por WhatsApp: Mensaje directo: “Hola, soy de soporte Mercado Pago. Detectamos un problema en tu cuenta. Llama a [número].” El número es de estafador. Víctima llama, es engañada a transferir dinero o compartir datos.
Protección Efectiva:
- Nunca hagas clic en enlaces de emails de servicios financieros. Escribe la URL directamente en navegador.
- Activa 2FA con aplicación (Google Authenticator, Authy), NO SMS. SMS es interceptable; app TOTP genera códigos locales.
- Descarga extensión de navegador Anti-Phishing: Google Safe Browsing (integrado en Chrome), Firefox tiene protección nativa.
- Verifica la barra de direcciones: ¿Tiene candado + “https://”? ¿El dominio es el oficial? Si dudas, vuelve atrás.
- En WhatsApp: No llames a números que te envían. Llama directamente a soporte oficial.
- En SMS: Busca el número oficial del servicio en su sitio web (no uses número del mensaje).
- Reporta: Reenvía correos de phishing a la empresa real diciendo que fueron suplantados. Phishing@banco.com.ar es común.
2. USURPACIÓN DE IDENTIDAD: El Robo de Tu “Yo Digital”
Magnitud: 4,637 reportes (13.5% de delitos), segunda modalidad más común
Definición: Creación de perfiles falsos suplantando a una persona real (víctima) o creación de perfiles ficticios que se hacen pasar por empresas/autoridades, para cometer fraudes en nombre ajeno.
Mecanismo Específico:
A. Suplantación de Persona Real:
- Obtención de datos: Atacante scrapea redes sociales (fotos, nombre, email), compra datos de filtraciones previas, o roba el dispositivo.
- Creación de cuenta falsa: Abre perfil en Instagram/Facebook/LinkedIn con: nombre idéntico, fotos del perfil real, pero datos de contacto del atacante.
- Operaciones criminales: Usa la cuenta para:
- Contactar amigos/familia de víctima pidiendo dinero (“tengo emergencia”)
- Estafas románticas (“soy Juliana, mira mis fotos”)
- Compra-venta fraudulentas (vende iPhone, toma depósito, no envía)
- Phishing (“comparte este link para el sorteo”)
B. Suplantación de Empresa/Autoridad:
Atacante crea perfil que imita: “Mercado Libre Soporte Oficial” o “ANSES – Subsidios” o “Banco Nación Online”. Publica “ofertas especiales”, “sorteos”, “subsidios disponibles” y redirige a sitios fraudulentos.
Caso Real Documentado: Estafa en Instagram 2025
Una cuenta falsa que suplantaba tienda de ropa popular ejecutó 450+ transacciones fraudulentas en febrero 2025 en Argentina. Método:
- Publicaba fotos de productos reales descargadas de Instagram oficial
- Precio 40-50% más barato que el original
- Ofrecía envío a todo el país
- Víctima transfería dinero + suministraba dirección
- Nunca recibía nada; cuenta bloqueada/desaparecer
3. ESTAFAS EN COMPRA-VENTA ONLINE: Mercado Libre, Facebook, Instagram
Magnitud: 56% de fraude en línea = ~11,888 casos (principales son compra-venta)
Por qué es importante: Mercado Libre es la plataforma de comercio digital más importante de Argentina. Millones de transacciones mensuales significa millones de vectores de ataque.
Modalidades Específicas:
A. “Paquete Parcial” – La Estafa Sistemática
Método documentado: Un vendedor ejecuta estafa replicable:
- Víctima compra 3 productos del mismo vendedor (MercadoLibre recomienda esto para “ahorrar en envío”).
- Vendedor envía UN paquete con UNO de los tres productos.
- Víctima reclama (“Recibí solo 1, falta 2”). Vendedor no responde.
- Víctima abre reclamo en Mercado Libre.
- Vendedor responde cordialmente: “Disculpa, envía foto del paquete y etiqueta.”
- Víctima envía foto del frente de etiqueta.
- Vendedor solicita “foto del dorso” diciendo que ahí está información de los 3 productos (MENTIRA).
- Dorso tiene etiqueta escrita a mano con “3 productos” (pero es farol; nunca fue despachado).
- Vendedor alega: “Aquí se ve que envié 3. El reclamo va a Mercado Libre.”
- Mercado Libre libera dinero al vendedor igualmente.
- Resultado: Vendedor cobró por 3, despachó 1, se queda con 2 + dinero.
B. Envío por Fuera de Plataforma
- Estafador simula ser comprador.
- Dice: “Voy a pagar con transferencia, pero necesitas autorizar en tu banco que aceptas operación de $XXX.”
- Solicita que víctima acepte DEBIN (modalidad que se detalla después).
- Débito es irreversible; dinero va a estafador, no recibe producto.
C. Retiro Presencial Falso
- Estafador compra producto con retiro presencial.
- Alguien retira el producto (identidad falsa o robada).
- Estafador luego reclama “no recibí producto”.
- Diferencia de identidades entre pagador y quien retira = confusión.
- Vendedor pierde dinero y mercancía.
D. Productos Falsificados
- Vende iPhone 14 Pro a $120,000 (precio real: $400,000+).
- Fotos descargadas de sitios oficiales.
- Comprador transfiere dinero.
- Recibe caja de iphone… pero con teléfono falso/usado/anterior modelo dentro.
- Reclamo: “Producto no es el publicado”. Pero vendedor (cuenta falsa) ya desapareció.
Indicadores de Alerta:
- Vendedor sin historial: Cuenta creada hace <3 meses, pocas transacciones.
- Reseñas inconsistentes: 100/100 puntuación pero todas de hace 1 día (masivo). O reseñas que dicen “Excelente” pero sin detalles reales del producto.
- Precio irreal: Producto a 50-60% menos que todo el mercado sin explicación = FRAUDE.
- Imágenes genéricas: Fotos de catálogo (sin variación, perfectas) vs fotos reales (con perspectivas variadas, imperfecciones).
- Insiste en pago fuera de plataforma: “Transfiere a mi cuenta, más rápido”. Esto es RED FLAG.
- No puede hacer video llamada: Solicita fotos del producto en lugar de vídeo en vivo.
- Presión temporal: “Tengo 2 más compradores, reserva ya”.
Protección:
- Compra solo de vendedores con 200+ transacciones positivas.
- Lee reseñas recientes con atención a detalles concretos.
- Realiza video llamada antes de transferir dinero.
- Toma fotos/videos de recepción del paquete (abierta, contenidos).
- No compartas fotos de DNI/documentos sensibles hasta transacción cerrada.
- Usa siempre métodos de pago de plataforma (Mercado Pago protege al comprador).
- Para vendedores: verifica que pagador = quien retira.
4. FRAUDE CON DEBIN: Sistema Bancario Convertido en Arma
Magnitud: Incluido en 774 reportes de extorsión, pero subregistrado masivamente. BCRA recibió alertas múltiples de fraude DEBIN
Contexto: DEBIN = “Débito Inmediato”. Sistema creado en 2017 por Banco Central para agilizar pagos, eliminando efectivo. Funciona: el acreedor inicia operación, pagador autoriza en homebanking, débito es inmediato.
El Problema: Confusión sistemática sobre cómo funciona DEBIN genera vulnerabilidad masiva.
Mecanismo de Estafa:
- Contacto fraudulento: Estafador contacta como “comprador” de producto/servicio. “Hola, quiero el iPhone. Te transfiero $XXX ahora.”
- Solicitud de “autorización especial”: Dice que el dinero es grande, necesita “paso adicional”. “Necesito que autorices en tu homebanking que aceptas la transferencia.”
- Generación de DEBIN falso: Estafador usa homebanking (de cuenta con identidad robada) para generar un DEBIN a su favor por el monto acordado.
- Envío de enlace/QR: Manda al vendedor (víctima) un link o QR diciendo “acepta aquí la transferencia.”
- Confusión conceptual: Víctima ve en homebanking “Operación pendiente: $XXX de comprador fulano”. Cree que autorizar = recibir dinero. En realidad: autorizar un DEBIN = debitar su cuenta.
- Autorización fatal: Víctima hace clic en “Aceptar”. El sistema debita inmediatamente su cuenta y acredita a estafador.
- Irreversibilidad: DEBIN aceptado NO puede revertirse. Dinero desaparece en minutos.
Por Qué Funciona:
- Confusión entre DEBIN y transferencia convencional (una no requiere autorización, la otra sí).
- Velocidad: débito es inmediato, sin ventana de revisión.
- Falta de confirmación clara en homebanking (“¿Estás seguro de DEBITAR tu cuenta?”).
- Urgencia del vendedor por cerrar venta rápidamente.
Caso Real Documentado:
Mujer vendía auto. “Comprador” dice: “Transfiero dinero, pero necesitas autorizar en banco”. Generan DEBIN. Ella autoriza creyendo recibir dinero. Débito de $50,000. El “comprador” era el dueño de cuenta desde donde se originó DEBIN (robada previamente). Dinero se extrajo inmediatamente.
Indicadores de Alerta:
- Comprador insiste específicamente en usar DEBIN (“tiene que ser por DEBIN, es más rápido”).
- Menciona “códigos especiales” o “procesos administrativos” para la transferencia.
- Presiona rapidez (“otros compradores en fila, decide ya”).
- La cuenta de donde se origina DEBIN es genérica (nombre común, sin historiales).
Protección Absoluta:
- NUNCA autorices DEBIN de personas desconocidas. Punto. Si no conoces al acreedor personalmente, no lo hagas.
- Verifica identidad del “comprador” por teléfono: Llama al número que él brindó para verificar que es real.
- Propone transferencia convencional: “Prefiero transferencia normal.” Si rechaza, es FRAUDE.
- Ley DEBIN Recurrente: En 2022, Banco Central impuso que primer DEBIN recurrente requiere consentimiento expreso previo. Aprovecha esto; rechaza presión.
5. ESTAFAS ROMÁNTICAS / ROMANCE SCAM: Amor Digital Mortal
Magnitud: Datos fragmentados en estadísticas oficiales, pero 52% de argentinos reportan haber sido abordados o conocer víctimas de romance scam
Contexto: Argentina tiene tasa de adopción de apps de citas extremadamente alta. Gleeden (plataforma de citas) reporta 450,000+ usuarios argentinos. Con cada conexión viene la oportunidad para estafadores de romance.
Perfil de Víctimas: Principalmente mujeres 28-55 años, búsqueda de relación seria/companía, vulnerabilidad emocional (divorciadas, viudas, desempleadas).
Mecanismo Operativo: Las Fases del Engaño
Fase 1: Contacto Inicial (Días 1-3)
- Existe match en Tinder/Bumble/Facebook Dating
- O seguidor nuevo en Instagram con perfil atractivo
- O mensaje directo “casual” en red social
- Estafador elige víctima basado en: edad, datos públicos, signos de soledad/vulnerabilidad
Fase 2: Construcción de Confianza (Semanas 1-4)
- Mensajes diarios frecuentes, a toda hora
- Preguntas personales que demuestran “interés genuino”
- Historias personales falsas pero coherentes (“soy ingeniero en plataforma petrolera en Lagos”, “trabajo en consultoría financiera”, “minería de criptomonedas”)
- Promesas de futuro: “cuando nos conozcamos en persona”, “me encantaría pasar vida contigo”
- Uso de fotos reales (robadas de otros perfiles o de actores reales)
- Incremento gradual de intimidad emocional
Fase 3: Inversión Emocional (Semanas 4-12)
- “Te amo, eres la persona especial que buscaba”
- Planes concretos para viajar/encontrarse
- Secretos compartidos (“nadie me entiende como tú”)
- Lenguaje sexual/íntimo (sin fotos explícitas, al principio)
- Exclusividad: “no hablo con otras”
Fase 4: El Anzuelo – Solicitud de Dinero
Llega la emergencia:
- “Perdí el dinero para el viaje, ¿me prestas?”
- “Mi hijo está enfermo, necesito dinero para médico”
- “Invierté en proyecto y me quedé sin efectivo, ¿me ayudas?”
- “Mi tarjeta de crédito está bloqueada en viaje”
- “Necesito dinero para obtener licencia de minería de criptomonedas, en 6 meses recupero triple”
Víctima envía dinero porque:
- Ha invertido emocionalmente durante semanas/meses
- Se siente “en pareja”, responsable del otro
- Esperanza de futuro (“cuando pase esto, nos vemos”)
Fase 5: Escalation del Fraude
- Una vez víctima envía dinero, vuelve la solicitud: “Gra,cias amor, pero necesito más”
- Monto aumenta progresivamente: $1,000 → $5,000 → $15,000
- Excusas cambian pero mantienen urgencia/emergencia
Fase 6: Desaparición
- Después de “tomar suficiente”, estafador desaparece
- Cuenta bloqueada, número de WhatsApp inactivo, Instagram eliminado
- A veces, continúa estafa con otra identidad para “comprobar inocencia” (necesita más dinero para “abogados”)
Evolución Emergente 2024-2025: IA & Deepfakes
El romance scam se ha sofisticado exponencialmente:
- Chatbots IA: 26% de personas argentinas reportaron ser contactadas por chatbot IA haciéndose pasar por persona real. Los bots replican patrones de conversación humana, generan respuestas contextuales, y pueden conversar durante semanas sin inconsistencias.
- Deepfakes de voz: Estafadores ahora usan IA para replicar voces. Caso documentado: mujer argentina recibía audios de WhatsApp de supuesto “George Clooney” con voz indistinguible del actor real.
- Deepfakes de video: Tecnología Synthesia/HeyGen permite crear videos deepfake de calidad cinematográfica. Estafador puede “aparecer” en videollamada con cara/voz del “novio” aunque sea generado por IA.
- Generación de historias con IA: OpenAI/Claude pueden generar historias personales, diálogos, respuestas emocionales con coherencia narrativa que parecen “demasiado reales” para ser generadas.
Caso Real Documentado: “George Clooney” – Mujer Argentina Perdió $15,000
Mujer argentina comentó foto de George Clooney en Facebook. Recibió mensaje: “Hola, viste mi película. Soy George, quiero conocerte.” Conversaciones diarias. Invitada a “club de fans exclusivo de George Clooney”. Solicitud: $300 por tarjeta de membresía.
Recibió tarjeta plástica por correo. Pagó más: $5,000 para “fundación benéfica de George”. $10,000 para “ayuda económica como socia”. Evidencia presentada: audios de WhatsApp con voz exacta de Clooney (IA), videos con su cara (deepfakes).
Total transferencias: $15,000. “George” desapareció. Denunció al FBI; servidores estaban en Nigeria/USA. Sin resolución a la fecha.
Indicadores de Alerta (Detección Antes de Caer):
- Foto y perfiles sospechosos:
- Foto de perfil: solo cara, muy bella, stock-looking
- Prueba: copia la foto, búsqueda inversa en Google Images (botón derecho > Search image)
- Si aparece en múltiples perfiles con nombres distintos = FRAUDE
- Evita videollamada:
- Excusas constantes: “Mi cámara está rota”, “Internet lento”, “Trabajo en zona remota sin WiFi”
- Ofrece llamada de voz; si rechaza = SOSPECHOSO
- Pide video en vivo: sostén papel con fecha de hoy mientras hablamos = prueba definitiva
- Historias inconsistentes:
- “Soy ingeniero en plataforma petrolera” → luego “trabajo en consultoría financiera”
- Cambios en país, ciudad, empresa, sin explicación
- Olvida detalles que contó antes (“tu hermano se llama?”, responde con nombre incorrecto)
- Velocidad emocional anormal:
- “Te amo” después de 1 semana de contacto
- Planes de futuro (“nos vamos a casar”) prematuramente
- Lenguaje excesivamente romántico, no natural para conocidos
- Solicitud de dinero:
- NUNCA es legítima en romance digital temprano
- Si pide dinero: BLOQUEA inmediatamente
- Personas reales con emergencias llaman a amigos/familia, no a extraños de redes
- Método de pago solicitado:
- Criptomonedas (Bitcoin, Ethereum) = NO REVERSIBLE, FRAUDE
- Tarjetas regalo (Google Play, iTunes) = NO REVERSIBLE, FRAUDE
- Transferencia bancaria/Western Union = No reversible fácilmente, FRAUDE
- Si pide cualquiera de estos: ESTAFA 100%
- Profundidad y velocidad de conversación:
- Bots IA responden en tiempo real, con latencia predecible (1-3 segundos)
- Patrones repetitivos: “Cómo estuvo tu día?” → respuestas genéricas
- Falta de reacción emocional contextual (chiste que hiciste, no ríe; mala noticia, no consuela)
Protección Activa:
- NUNCA envíes dinero a personas que conoces solo por internet. Punto.
- Video llamada obligatoria antes de compromiso emocional. Si rehúye, no es quien dice ser.
- Busca fotos en Google Images: Copia URL de foto de perfil > Google Images > Search > ¿Aparece en otros perfiles?
- Prueba de vida: Solicita que sostega papel con fecha de hoy, hora, con tu nombre escrito.
- Desconfía de urgencia financiera. Personas reales piden a familia/amigos, no extraños.
- Si pagaste: Reporta a plataforma de citas inmediatamente, presenta denuncia UFECI, contacta banco para reverter si es posible.
6. EXTORSIÓN / SEXTORSIÓN: El Chantaje Digital
Magnitud: 774 reportes extorsión (2.2% de total), pero incluye 340 casos de violencia de género (23.3% de acoso digital)
Definición: Amenaza de divulgar fotos/videos íntimos a cambio de dinero o más contenido sexual. Moderno equivalente del secuestro digital.
Mecanismo Operativo:
Escenario Clásico: Email Anónimo Extorsivo
- Email masivo recibido: Aparentemente del propio email de víctima. “De: juanperez@gmail.com / Para: juanperez@gmail.com“
- Contenido: “He tomado control de tu dispositivo. Accedí a tu cámara web. Tengo fotos tuyas viendo pornografía. He generado video en split-screen: tú en porno en una mitad, video porno en la otra mitad. Voy a enviar a todos tus contactos a menos que pagues 1 Bitcoin en 48 horas a [dirección wallet].”
- Urgencia temporal: “Lees este mensaje en 5 min = me entero. Conozco tu locación. Puedo identificarte. Hazme caso.”
- Solicitud de Bitcoin: Dinero criptomoneda, irreversible, imposible de rastrear.
- IMPORTANTE: En 99% de casos es MENTIRA. No tiene fotos. No accedió a cámara. Es extorsión basada en miedo psicológico.
Pero a veces ES real:
- Expareja que compartió fotos íntimas comparte como venganza
- Foto real robada de dispositivo comprometido
- Víctima fue engañada en chat privado a enviarse fotos
- Malware instalado capturó fotos/videos
Indicadores de Alerta:
- Email dice “Tienes 48 horas” (urgencia artificial)
- Incluye contraseña vieja tuya (de fuga de datos pública, no significa que tenga acceso real)
- Nunca detalla sitios específicos visitados (si tuviera acceso real a navegación, lo mencionaría)
- Dirección de Bitcoin genérica (no personalizada)
- Amenaza vaga (“voy a difundir”) vs específica (“voy a enviar video a María García, Pedro López…”)
Diferencia: Sextorsión Genuina
Cuando SÍ hay riesgo real:
- Expareja que tiene fotos auténticas propias
- Encuentro en chat donde voluntariamente compartiste fotos
- Hackeo real de dispositivo (signos: aplicaciones extrañas, lentitud, caídas)
Protección:
- SI RECIBES: NO PAGUES. Pagos animan al extorsionador a apuntar a otros (cree que funciona) y a volver a extorsionarte (“necesito más”).
- Bloquea remitente inmediatamente.
- Reporta como spam/phishing a Gmail/Outlook.
- Cambia todas tus contraseñas (desde dispositivo limpio, no el potencialmente comprometido).
- Ejecuta escaneo antivirus completo: Kaspersky, Norton, ESET (descarga en otro dispositivo, transfiere por USB).
- Revisa dispositivos conectados: Gmail > Seguridad > Dispositivos > ¿Hay dispositivos desconocidos? Desconecta.
- Tapa cámara web físicamente (cinta, sticker).
- Desactiva micrófono en configuración.
- DENUNCIA: UFECI + policía local + banco (si intentó acceder a cuenta).
Prevención:
- No compartas fotos íntimas con desconocidos
- No descargues apps no oficiales (especialmente “herramientas”, “optimizadores”)
- No abras archivos ejecutables (.exe, .com) de fuentes desconocidas
- Usa VPN en WiFi público
- Actualiza sistemas operativos
Nota importante: En Argentina, sextorsión de mujeres está tipificada bajo Ley Olimpia (Ley 26.485, modificada octubre 2023), penalizando violencia digital contra mujeres.
7. ESTAFAS DE EMPLEOS FRAUDULENTOS: Ganancia Fácil, Costo Real
Magnitud: +1,000% incremento entre mayo-julio 2025. Es la estafa de crecimiento más acelerado en Argentina actualmente.
Descripción: Oferta de trabajo fácil por redes sociales que promete ganancias rápidas (a veces exageradas) con mínimo esfuerzo. Culmina en solicitud de dinero para “activación”, “formación”, “comisión”.
Mecanismo Operativo:
Fase 1: Anuncio Atractivo
Publicidad en Facebook/Instagram: “Gana $50,000 mensuales desde casa haciendo clic en vídeos” O “YouTube necesita validadores, $3,000 por tarea” O “Clasifica imágenes para Amazon, $200/día”
Características de anuncio:
- Empresa REAL (Mercado Libre, YouTube, TikTok, Amazon)
- Promesa vaga pero jugosa (“sin experiencia”, “fácil”, “desde celular”)
- Foto de gente “exitosa” sonriendo (stock images + IA)
- Botón “Aplicar Ahora” → redirige a WhatsApp
Fase 2: Reclutador Falso
Chat por WhatsApp con “Recursos Humanos” de empresa falsa:
- Foto de perfil genérica/pixelada
- Nombre común (“María González”, “José López”)
- Número de teléfono con característica de Indonesia/Filipinas/Nigeria
- Ofrece “trabajo remoto” para aumentar “popularidad de contenido” o “validar transacciones”
Fase 3: Primer Pago Real (Construcción de Confianza)
“Tu primera tarea: suscribirse a estos 5 canales de YouTube. Recibirás $3,000 ARS.”
Víctima completa. Efectivamente recibe $3,000. Transferencia real desde cuenta bancaria (robada o lavada).
Este paso es CRUCIAL: genera confianza porque dinero real llegó. Víctima ahora cree que es legítimo.
Fase 4: Acumulación de Tareas
Se asignan tareas similares:
- “Califica 20 imágenes”: $2,000
- “Escribe review de producto”: $1,500
- “Verifica transacciones”: $2,500
Víctima acumula “ganancias” visibles en app: $45,000, $60,000, $75,000 (números inflados, ficticio).
Fase 5: El Anzuelo – Solicitud de Comisión
Después de 2-4 semanas, mensaje privado: “Felicidades, acumulaste $75,000. Para transferir ganancias necesitas pagar fee de administración: $20,000. Luego recibes todos tus $75,000.”
Víctima paga $20,000 (es “solo comisión, recupero 75 mil”).
Fase 6: Desaparición
Una vez paga comisión: mensajes dejan de llegar. Contacto bloqueado. Grupo WhatsApp eliminado. App de “ganancias” no carga.
Resultado total: Víctima perdió $20,000. Los supuestos $75,000 “acumulados” nunca existieron.
Variantes Detectadas en Argentina 2025:
- YouTube/TikTok Validadores: “Verifica videos para plataforma, gana comisión”
- Amazonólogo: “Clasifica productos en Amazon, gana por cantidad”
- Encuestas Remuneradas: “Responde encuestas, gana dinero”
- Programa de Referidos: “Invita amigos, gana comisión por cada referido” (esquema piramidal)
- Trading Automático: “Invierte $500, robot IA multiplica dinero, retira en 7 días”
Red de Operadores:
Investigación de ESET detectó que números de teléfono provienen de: Indonesia, Filipinas, Nigeria, Rusia, Colombia. Sugiere operación multinacional coordinada, posiblemente “crimen como servicio” (CaaS) donde grupos alquilan infraestructura criminal.
Indicadores de Alerta:
- Empresa + contacto inconsistente:
- “YouTube contratando” pero contacto es WhatsApp de Indonesia
- Mercado Libre nunca contrata por Facebook publicidad anónima
- Verifica directamente en sitio oficial de empresa
- Oferta demasiado buena:
- “$50,000 mensuales” por tarea de 5 minutos = imposible
- Si parece gana mucho dinero para poco trabajo = FRAUDE
- Dinero inicial “real”:
- Primer pago llega para crear confianza
- Pero es de dinero lavado, no ganancia real
- App sospechosa:
- Te piden descargar “app oficial” de la empresa (no es oficial)
- App es APK (archivo de instalación), no desde Play Store
- App muestra números inflados de “ganancias” (solo para víctima, no dados reales)
- Solicitud de dinero antes de retirada:
- “Paga fee de $20,000 para transferir ganancia”
- NUNCA es legítimo. Empresas reales no piden comisión por transferir tu propio dinero.
- Contacto vía WhatsApp con característica extranjera:
- Números que comienzan +62 (Indonesia), +63 (Filipinas), +234 (Nigeria)
Protección Activa:
- NUNCA pagues dinero por empleo. Punto. Empresas legítimas nunca cobran por “formación”, “equipamiento”, “activación”.
- Verifica oferta directamente: Llama a número de empresa oficial (del sitio web, no del anuncio). Pregunta si están contratando por esa vía. Si dicen que NO = FRAUDE.
- Búsqueda en Google: “[Empresa] + fake jobs” o “[empresa] + scam jobs”. Probablemente encuentres denuncias previas.
- LinkedIn: Verifica si reclutador existe en LinkedIn oficial de empresa.
- Rechaza descargas de APK: Apps legítimas están en Play Store/App Store, con miles de descargas y reseñas.
- Si ya pagaste: Denuncia a banco inmediatamente. Transacción fraudulenta, puede intentarse reverso dentro de 90 días.
8. ESTAFAS PIRAMIDALES / INVERSIONES FALSAS: Criptomonedas & Tokenización
Magnitud: Incluido en fraude en línea, pero 26 reportes específicos en 2024 + casos emergentes en 2025 (Atómico3 con 700+ víctimas)
Contexto: Combinación de (1) interés creciente en criptomonedas, (2) falta de regulación hasta 2024, (3) promesas de rendimiento alto = terreno fértil para esquemas piramidales.
Mecanismo de Esquema Piramidal:
- Captación: Promesa de retorno alto/fijo (8-12% mensual, 100%+ anual). Canales: Instagram, Telegram, WhatsApp, Facebook.
- Estructura falsa: Supuesto respaldo en: criptomonedas, tokens “respaldados” en commodities (litio, oro), forex automático, “minería” de IA.
- Primeros retornos reales: Primeras 100-500 inversores SÍ reciben “retornos” (pagados con dinero de nuevos inversores).
- Expansión acelerada: Marketing agresivo, testimonios de “ganancias rápidas”. Promete “última oportunidad, cupos limitados”.
- Colapso: Cuando entrada de nuevos inversores se detiene (saturación de mercado, desconfianza), sistema no puede pagar promesas. Promotores desaparecen con el dinero.
- Víctimas: Últimas 80-90% de inversores pierden TODO.
Caso Real 2025: Atómico3 – Tokenización de Litio
Startup paraguaya registrada enero 2025. Propuesta: tokenizar litio (crear “tokens digitales respaldados en litio real”). Promesas: 8-12% de retorno anual, liquidez, seguridad.
Hechos:
- 700+ inversores argentinos
- Dinero total estimado: $15-20 millones ARS
- Julio 2025: CNV (Comisión Nacional de Valores) investigó, descubrió: cero litio real, cero respaldo tangible.
- Resultado: CNV suspendió a Atómico3, realizó denuncia penal. Dinero de inversores desaparecido.
Indicadores de Alerta:
- Promesa de retorno fijo/alto:
- “8% mensual garantizado” = IMPOSIBLE en mercado legítimo
- Si es sostenible, por qué no invierte el fondo en sí mismo en lugar de buscar dinero público?
- Retornos sostenibles son 5-10% ANUAL, no mensual
- “Inversión sin riesgo” o “Riesgo bajo”:
- TODO inversor sabe que riesgo-retorno son correlacionados
- Promesa de alto retorno + bajo riesgo = MENTIRA
- Presión temporal:
- “Oferta vence en 48 horas”
- “Cupos limitados, solo 10 más disponibles”
- Presión artificial para que NO verifiques
- Dominio web sospechoso:
- Empresa “oficial” es atomicotre.vip o atomico3.top (dominios baratos, no .com.ar)
- Si busca credibilidad, ¿por qué no usa dominio .com.ar?
- Copia logos de bancos/empresas reales, minúsculas alteraciones
- Testimonios perfectos:
- “Gané $50,000 en 3 meses, ahora vivo sin trabajar”
- Fotos de gente “exitosa” (imágenes stock + IA)
- Cero videos reales, cero nombres específicos
- Contacto por Telegram/WhatsApp:
- No hay oficina física verificable
- Comunicación solo por canales informales
- Rechaza llamada de video
- Documentación vaga:
- “Whitepaper” (documento técnico) lleno de jerga sin sustancia
- Cero auditoría independiente
- Cero registro en organismos reguladores (verificar CNV en cnv.gov.ar)
- Falta de transparencia:
- Quiénes son los gestores? (nombres/CV)
- Dónde está el dinero inversión realmente?
- Qué auditoría independiente verifica?
Protección Efectiva:
- Verifica registro en CNV: Antes de invertir en criptoactivos, ve a cnv.gov.ar/ProveedoresServiciosActivosVirtuales. ¿Está registrado? Si NO, es ILEGAL en Argentina.
- Busca auditoría independiente: Si dicen estar “respaldados por litio”, ¿quién lo verifica? ¿Acta notarial? ¿Auditor externo?
- Desconfía de retornos fijos: Mercados reales fluctúan. Promesa de “8% garantizado” es red flag.
- Consulta UFECI/CNV primero: Si dudas, llama. Mejor perder tiempo que dinero.
- Lee reseñas/denuncias: Busca “[empresa] + scam” o “[empresa] + estafa” en Google. Mira Reddit/Facebook grupos de víctimas.
- NO traslades dinero si dudas. Si es real, esperará.
9. ESTAFAS CON CÓDIGOS QR: El Phishing Visual
Magnitud: Emergente en 2025, documentado en verano 2025-26
Contexto: Argentina adoptó masivamente QR para pagos (billeteras digitales, comercios, transporte, servicios). Con 80%+ de usuarios usando QR regularmente, la superficie de ataque es enorme.
Mecanismo de “Qrishing”:
Sustitución Física de QR Legítimo:
- Identificación de blanco: Estafador identifica comercio popular (bar, restaurante, feria, vendedor ambulante).
- Impresión de QR falso: Genera código QR que apunta a sitio controlado por él (no al comercio real).
- Sustitución física: Pega QR falso SOBRE QR legítimo (con cinta, adhesivo, o simplemente tapa).
- Usuario escanea: Cliente va a pagar al vendedor, escanea “QR” (el falso).
- Redirección: QR lo lleva a sitio fraudulento que:
- Imita banco/billetera/comercio real
- Pide usuario + contraseña (captura credenciales)
- O pide código 2FA
- O directamente redirige a pago en cuenta del estafador
- Robo de datos/dinero:
- Si captura credenciales: acceso completo a cuenta bancaria/billetera
- Si redirige pago: dinero va a estafador en lugar de comercio
- Si descarga malware: troyano en dispositivo permite espiar transacciones futuras
Lugares Comunes en Argentina 2025-26:
- Mesas de bares/restaurantes: QR falso pegado sobre original
- Ferias y mercados: Vendedor ambulante tiene código
- Parabrisas: Multas de tránsito falsas con QR malicioso
- Servicios públicos: Notificaciones falsas de corte gas/luz con QR
- Redes sociales/Email: Correos con QR adjunto (“confirma identidad”, “reclama premio”)
- Espacios públicos: Carteles en calle con frases provocadoras + QR (“Agustín, me fuiste infiel”, “Gana dinero aquí”)
Caso Real Argentina Verano 2025-26:
En playas y paradores de Rosario, códigos QR falsos reemplazaban los de vendedores de bebidas. Turistas escaneaban, eran redirigidos a billetera falsa que replicaba Mercado Pago. Ingresaban credenciales. Dinero transferido a cuenta del estafador. Algunos casos: $3,000-5,000 por transacción.
Indicadores de Alerta (Detección):
- Revisa físicamente el QR:
- ¿Está pegado con cinta fresca? ¿Etiqueta nueva?
- ¿Color diferente? ¿Tamaño raro?
- Si se ve “reciente”, sospecha.
- Vista previa del enlace:
- Muchos teléfonos muestran URL antes de abrir (presiona/toca QR sin soltar)
- ¿Es dominio oficial? (mercadolibre.com.ar) o falso? (mercadolibre.top)
- Si NO es “https://”, NO vayas.
- Revisa el sitio después de escanear:
- Antes de ingresar credenciales, verifica:
- Barra de direcciones = ¿Dominio oficial?
- Candado SSL = ¿Está presente?
- Colores/logos = ¿Exactamente igual a lo esperado?
- Inconsistencias de diseño:
- Botones en lugar “raro”
- Tipografía diferente
- Colores ligeramente off
- Solicitudes inusuales:
- Billetera nunca pide fotos de DNI
- Banco no pide contraseña completa en sitio (usan 2FA en app)
- Si pide información extraña: NO proporciones
Protección Activa:
- Paga en efectivo si desconfías: Si QR se ve raro, rechaza + pide efectivo. Comerciante probablemente lo acepta (todo vale hoy).
- Revisa QR antes de escanear: 2 segundos extra pueden salvarte $5,000.
- NO descargues apps de links en QR: Si QR promete “validar pago”, no necesitas app. Es fraude.
- NO compartas fotos de DNI por QR nunca.
- Reporta QR falsos: Si ves QR sospechoso en espacio público, reporta a policía local/cibernética.
- Si accediste a sitio falso: Cambia contraseñas inmediatamente desde dispositivo limpio. Revisa transacciones bancarias.
10. ACCESO ILEGÍTIMO / HACKEO DE CUENTAS: Tu Llave Robada
Magnitud: 2,877 reportes (8.3%), 30% son cuentas Gmail (llave maestra a todas tus cuentas)
Definición: Acceso no autorizado a cuentas por: fuerza bruta, credenciales de filtraciones, phishing, malware.
Mecanismo Operativo:
Opción A: Fuerza Bruta (Probar Contraseñas Masivamente)
Atacante tiene lista de millones de email:contraseña (de filtraciones previas de LinkedIn, Yahoo, Netflix, etc.). Usa bot para intentar login automático en plataformas.
Resultados:
- 1-5% de los emails existentes tienen contraseñas reutilizadas
- Acceso inmediato a cuenta
Opción B: Credenciales de Filtraciones Públicas
Existen bases de datos públicas (haveibeenpwned.com, paste sites) con millones de credenciales filtradasde brechas corporativas. Atacante las compra en mercado negro (~$100-500 USD por 10 millones de credenciales).
Usa estas para atacar múltiples plataformas.
Opción C: Phishing
Ya detallado arriba: captura credenciales mediante correo/SMS fraudulento.
Opción D: Malware
Troyano en dispositivo captura pulsaciones de teclado (keylogger), toma pantallas (screenshotter), monitorea tráfico de red. Obtiene contraseñas mientras víctima las escribe.
Consecuencias de Acceso Ilegítimo:
- Email comprometido = llave maestra: Gmail es gateway a todas tus cuentas (recuperación de contraseña, 2FA).
- Suplantación de identidad: Atacante accede redes sociales, envía mensajes a amigos pidiendo dinero.
- Transferencias no autorizadas: Acceso a banca online, transfiere dinero a cuenta del atacante.
- Robo de datos personales: Extrae fotos, conversaciones, documentos. Vende en mercado negro o usa para chantaje.
- Acceso lateral: Si usas misma contraseña en múltiples sitios, acceso se expande a todos.
Indicadores de Que Tu Cuenta Fue Comprometida:
- Email de verificación de nueva sesión:
- Gmail te notifica: “Nueva sesión iniciada desde [ciudad], [dispositivo]” que no reconoces
- O: “Se cambió tu contraseña”
- No puedes acceder (contraseña no funciona):
- Cambio de contraseña sin tu autorización
- Cambio de teléfono de recuperación:
- Instagram: nuevo número agregado a cuenta
- Gmail: teléfono distinto en “Información de recuperación”
- Verificación de dos factores no funciona:
- Alguien registró nuevo dispositivo 2FA
- O removió el tuyo
- Amigos reportan mensajes extraños de tu cuenta:
- “Tu amigo” pide dinero
- Links sospechosos
- Cambios de privacidad/configuración:
- Fotos privadas se hicieron públicas
- Email de recuperación cambiado
- “Actividad reciente” con dispositivos desconocidos:
- Gmail: Seguridad > Tú administrador >dispositivos. ¿Hay laptops/celulares desconocidos?
- Instagram: Seguridad > Sesiones. ¿Hay sesiones desde ubicaciones raras?
Protección Inmediata Si Fue Comprometida:
Primeros 30 minutos son CRÍTICOS:
- Desconecta todas las sesiones activas:
- Gmail: Seguridad > Dispositivos > “Cerrar todas las otras sesiones”
- Instagram: Configuración > Seguridad > “Sesiones activas” > Cierra todas
- Cambia contraseña (desde dispositivo limpio/seguro, no el comprometido):
- Contraseña nueva: 20+ caracteres, aleatoria, única (no reutilizable)
- Ejemplo: “Gr7mKp$Qvz2JxWnR9FhL”
- Guarda en gestor de contraseñas, NO en archivo de texto
- Activa 2FA con token USB (si disponible) o aplicación TOTP:
- Desactiva SMS 2FA (interceptable)
- Token USB FIDO2 (YubiKey, Titan) = resistente a phishing
- Si no tienes: Google Authenticator, Authy
- Revisa “Actividad reciente”:
- Gmail: ¿Dispositivos conectados? Desconecta desconocidos.
- Instagram: ¿Sesiones remotas? Desconecta.
- ¿Cambios de configuración? Revierte.
- Cambia contraseña de CORREO PRINCIPAL primero:
- Email es llave maestra; cambio de contraseña de otros servicios requiere acceso a email
- Si comprometiste email, comprometes TODO
- Cambia contraseñas de servicios críticos después:
- Banca online
- Billeteras digitales
- Redes sociales principales
- Reporta al servicio:
- Gmail: Seguridad > Reportar cuenta comprometida
- Instagram: Ayuda > Informar problema de seguridad
- Revisa transacciones bancarias:
- Últimos 30 días: ¿hay transferencias no autorizadas?
- Si sí: contacta banco INMEDIATAMENTE, solicita reverso
- Descarga reporte de seguridad de Gmail:
- Gmail > Seguridad > Descargar datos > Actividad de cuenta
- Revisa qué información fue accedida
- Denuncia ante autoridades:
- UFECI: denunciasufeci@mpf.gov.ar
- Policía cibernética local
- Banco (si robo monetario)
Prevención de Acceso Ilegítimo:
- Contraseña única/fuerte:
- Mínimo 16 caracteres
- Aleatorio (no patrones como “A1B2C3”)
- Única (no reutilices en múltiples sitios)
- Gestor de contraseñas:
- Bitwarden, 1Password, NordPass
- Genera/almacena contraseñas seguras
- Solo necesitas recordar contraseña maestra
- 2FA en TODAS las cuentas importantes:
- Email (CRÍTICO)
- Banca online
- Billeteras digitales
- Redes sociales
- Preferencia: Token USB > App TOTP > SMS
- No descargues de fuentes dudosas:
- Apps solo de Play Store/App Store, no APK
- Programas solo de desarrollador oficial
- Actualiza sistemas:
- Windows, macOS, iOS, Android: parches de seguridad
- Aplicaciones: actualiza cuando pide
- Usa antivirus:
- Windows Defender (incluido en Windows)
- Kaspersky, Norton, ESET (opcionales pero buenos)
Resumen: Las 10 Estafas en Una Tabla
| Estafa | Prevalencia | Método | Monto Típico | Dificultad Detección |
|---|---|---|---|---|
| Phishing | +300% anual | Email/SMS/WA fraudulento | $500-5,000 | Media |
| Suplantación identidad | 4,637 reportes | Perfil falso en redes | $200-10,000 | Media-Alta |
| Compra-venta online | 56% fraude en línea | Paquete parcial, producto falso | $1,000-50,000 | Media |
| Fraude DEBIN | Subregistrado masivamente | Débito irreversible de cuenta | $5,000-100,000 | Alta |
| Romance scam | 52% contactados | IA/deepfakes, pedido dinero | $5,000-50,000 | Media |
| Sextorsión | 774 reportes | Amenaza mail + rescate Bitcoin | $500-5,000 | Baja (extorsión evidente) |
| Empleos falsos | +1000% en 3 meses | Fee de activación, comisión | $3,000-20,000 | Baja |
| Inversiones falsas | 26+ reportes 2024 | Promesa retorno fijo, colapso | $10,000-100,000+ | Alta |
| QR falsos | Emergente 2025 | Sustitución física QR | $1,000-10,000 | Media |
| Acceso ilegítimo | 2,877 reportes | Fuerza bruta, phishing, malware | $500-50,000+ | Media-Alta |
Cómo Actuar Si Eres Víctima: Plan de Acción Inmediato
Primeras 24 horas:
- No pagues más dinero. Atacante dirá “paga más y recuperas lo anterior”. No.
- Reúne evidencia: Screenshots, chats, correos, transacciones. Guarda en carpeta.
- Bloquea/reporta al estafador en plataforma donde fue contactado.
- Contacta banco/plataforma: Reporta transacción como fraudulenta.
- Cambia contraseñas críticas: Email, banca, billeteras.
- Denuncia en UFECI: denunciasufeci@mpf.gov.ar
Dentro de 72 horas:
- Presenta denuncia formal en fiscalía local.
- Si es banca: Solicita reverso de transacción (hasta 90 días en algunos casos).
- Reporta a CNV (si inversión financiera): cnv.gov.ar
- Evalúa si necesitas abogado: Cantidad dinero perdido > $50,000, consideralo.
Canales de Denuncia en Argentina:
| Organismo | Contacto | Para Qué |
|---|---|---|
| UFECI Nacional | denunciasufeci@mpf.gov.ar / (54-11) 5071-0040 | Ciberdelitos generales |
| UFEDyCI CABA | 0800-33-FISCAL / ufedici@mpf.gov.ar | Ciberdelitos en Ciudad Autónoma |
| CNV | cnv.gov.ar / +54 11 5348-8700 | Fraudes financieros, inversiones |
| BCRA | Defensoría Financiera | Fraudes bancarios, DEBIN |
| Defensoría del Pueblo | Por provincia | Atención general |
| Policía Cibernética Local | Comisaría o teléfono local | Denuncia primera instancia |
Conclusiones: Tu Blindaje Digital
Las estafas online en Argentina en 2025 representan una amenaza sistemática que trasciende a simples “alertas de seguridad”. Son ataques coordinados, tecnológicamente sofisticados, frecuentemente ejecutados por redes criminales internacionales con inversión en IA, deepfakes, malware.
Lo que funciona para detectarlas:
- Escepticismo estructurado: Cuestiona todo. Sobre todo lo que pide dinero, datos, credenciales, o urgencia.
- Verificación manual: Los 30 segundos que gastes verificando número de teléfono oficial, escribiendo URL manualmente, buscando “[empresa] + scam” en Google, pueden salvarte $10,000.
- Confianza basada en evidencia: Si pide dinero por internet y no lo conoces en persona (y videoconferencia), es probable que sea estafa. Punto.
- Conciencia de nuevas técnicas: IA generativa, deepfakes, chatbots = armamento nuevo. Actualiza mentalmente tu “mapa de amenazas” cada 3-6 meses.
- Reporte ciudadano: UFECI recibe denuncias porque ciudadanos denuncian. Cada denuncia proporciona datos que alimentan investigaciones. Denuncia.
Lo que NO funciona:
- Creer que “no me pasará a mí”
- Ignorar email/mensaje “sospechoso” (reporta/bloquea en su lugar)
- Confiar en gente porque “suena convincente”
- Usar contraseña débil/reutilizada “para no olvidar”
- Ignorar alertas de 2FA
La Argentina es el tercer país más atacado de América Latina. No es coincidencia: somos conectados, confiados, vulnerables educativamente en ciberseguridad, e infraestructura policial es limitada. Esto los hace objetivo perfecto.
Tu defensa no es esperar que el gobierno resuelva (regulación es lenta). Tu defensa es literalmente tu atención, escepticismo, y 30 segundos de verificación por transacción. Invierte ese tiempo. Es el ROI de seguridad más alto que existe.
Última actualización: 18 de enero de 2026
