Cuentas Mula: Una problemática creciente en el mundo digital

Cuentas Mula: Una problemática creciente en el mundo digital 1024 640 Poincenot
deteccion-cuentas-mula

Se conoce como cuentas mula a aquellas aperturadas legítimamente a través de un onboarding, que puede ser digital o no, y luego es vendida o alquilada a un tercero para su utilización. La principal razón detrás de esta práctica suele ser evitar los controles establecidos por AFIP, permitiendo mantener los montos operados en las diferentes cuentas por debajo de los límites conocidos y a nombre de otra persona. 

Esta problemática existente desde hace mucho tiempo y directamente relacionada con las transacciones y pagos digitales, ha ganado relevancia en las últimas semanas debido a la exposición que han sufrido los grupos que se dedican a la comercialización de estas cuentas. 

La dinámica de las cuentas mula

La operatoria consiste en encontrar individuos dispuestos a abrir cuentas (CBU o CVU) a cambio de dinero y luego comercializarlas a terceros anónimos a través de plataformas como Instagram, Twitter o Telegram, promocionándolas en su mayoría como “Cero Kilómetro”, lo que significa que no han sido utilizadas previamente y tienen una antigüedad mínima. En muchos casos, la compra de estas cuentas incluye acceso a la dirección de correo electrónico asociada, lo que permite evadir controles de seguridad adicionales.

Para identificar esta operatoria, existen algunos aspectos claves a considerar. En primer lugar, estas cuentas generalmente son creadas pero no tienen actividad hasta no ser vendidas y es común que se modifiquen los datos de contacto antes de que comiencen a utilizarse. También es probable que se creen múltiples cuentas en el sistema financiero en un corto período de tiempo.

En cuanto a la transaccionalidad, no se suelen detectar comportamientos anómalos en cuanto a montos o cantidades de transacciones, ya que la operatoria se presenta como “habitual”. Pero es posible identificar que las cuentas suelen ser operadas desde dispositivos distintos a aquellos en los que realizó el proceso de apertura, e incluso observar distancias significativas entre las geolocalizaciones de los inicios de sesión al principio y durante la operación, dado que las cuentas pueden ser vendidas a diferentes puntos del país. 

Los usos más comunes y preocupaciones

Este tipo de cuentas se utilizan para diversos fines, pero los más comunes suelen ser la evasión impositiva y el ciberdelito. Este último uso preocupa especialmente a las entidades financieras, ya que estas cuentas pueden recibir fondos obtenidos de manera ilícita, como a través del phishing, estafas conocidas como el “cuento del tío”, donde una persona se hace pasar por un familiar/conocido para obtener información o persuadir a que realice una acción, o incluso hackeos del proceso de recuperación de contraseñas, todo esto sumado al impacto reputacional para las entidades financieras afectadas. 

La mayoría de estos métodos se basan en la ingeniería social, por lo que es fundamental educar a los usuarios sobre estas prácticas y los riesgos asociados, y es esencial que las entidades financieras implementen medidas de seguridad para combatir el uso de cuentas mulas y proteger tanto a sus clientes como su propia reputación.

Herramientas que permiten detectar este tipo de cuentas

Las reglas de monitoreo de legajos y transacciones se han convertido en una valiosa herramienta para detectar actividades sospechosas en el ámbito financiero. Estas reglas están diseñadas para identificar comportamientos que se ajustan a patrones asociados con cuentas fraudulentas. Una vez detectado un comportamiento sospechoso, existen múltiples mecanismos para el tratamiento del caso y prevenir el uso indebido de las plataformas financieras.

¿Qué estamos haciendo desde Poincenot?

En Poincenot estamos comprometidos en encontrar soluciones efectivas para combatir el fraude y el lavado de activos, dos prácticas que evolucionan constantemente, volviéndose cada vez más sofisticadas y creativas. 

trak.e, nuestra plataforma Regtech, cuenta con la capacidad de generar alertas que permitan identificar el grado de validación requerido a solicitar a los usuarios. Esto puede incluir desde una validación durante la transacción o posterior a la misma, la solicitud de documentación adicional, el input para la solicitud de un segundo factor de autenticación, hasta el bloqueo de la operación. La flexibilidad de su motor le permite adaptarse rápidamente a los cambios en las prácticas fraudulentas, brindando soluciones efectivas a nuestros clientes que le permitan mitigar los efectos de operatorias no deseadas que ocasionan pérdidas económicas y generan vulnerabilidades en el sistema financiero.

*Esta nota fue redactada con asistencia de ChatGPT