

En el Perú, una de las modalidades de fraude informático más utilizadas es la transferencia de dinero a través de un celular robado, se conoce como “thief transfer”. “Este fraude consiste en acceder a las aplicaciones financieras de la víctima y utilizarlas con diferentes motivos, como transferir dinero o suplantar su identidad para pedir préstamos a través de sus contactos guardados en el celular”, explica Diego Rodriguez, Gerente de Riesgo Operacional, Tecnológico y Seguridad de Información de Banco Pichincha.
Según el Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL), entre enero y abril de 2025 se registró un promedio de 4,046 celulares robados por día en el Perú. Cuando un delincuente logra acceder a las cuentas bancarias, puede accionar de las siguientes formas:
MIRA: Bloqueo de celulares: este 3 de junio inicia la cancelación de más de 130.000 equipos móviles
- Realizar transferencias hacia su propia cuenta o de terceros.
- Suplantar la identidad de la víctima y solicitar créditos financieros.
- De no poder acceder a las cuentas, piden dinero a sus contactos, por ejemplo: préstamo o ayuda por una emergencia.
¿Qué hacer para evitar ser víctima de “thief transfer” cuando te roban el celular?
- Llamar a la línea gratuita 1820, habilitada por ASBANC, para bloquear inmediatamente las tarjetas y usuarios digitales. Esta central redirige la llamada al banco correspondiente y permite actuar con rapidez para evitar accesos no autorizados.
- Presentar la denuncia en la delegación policial.
- Comunicarse con las entidades financieras para bloquear tarjetas y usuarios digitales. De igual manera, confirmar sus operaciones a través del historial de movimientos.
- Comunicarse con su operadora de telefonía móvil para informar de lo sucedido y bloquear el chip/equipo móvil. Es importante realizar este paso inmediatamente después del robo.
- Cambiar las contraseñas de sus correos electrónicos y aplicaciones de entidades financieras u otras aplicaciones que haya tenido en el equipo móvil.
- Advertir a sus familiares y amigos por si el delincuente quiere utilizar la lista de contactos para pedir dinero y pretender estafarlos.
TE PUEDE INTERESAR
- Qué hay detrás del 7375 en los chats de WhatsApp, el número que se volvió tendencia entre los jóvenes
- ¿Qué trabajos resistirán a la inteligencia artificial? Estas tres profesiones tienen futuro, según Bill Gates
- ‘F-Zero’: el silencioso resurgimiento de un clásico de los videojuegos
- Google lanza 5 mil becas para residentes en Perú: cuáles son los cursos de IA y cómo postular
Contenido sugerido
Contenido GEC


Estos beneficiarios del Seguro Social tendrán un depósito extra en diciembre: conoce por qué y la fecha exacta
MAG.
Alerta por fenómeno Alberta Clipper: estas 30 ciudades de EE.UU. enfrentarán frío extremo este fin de semana
MAG.
Lista de actores y personajes de “Estado de fuga 1986”: quién es quién en el elenco de la nueva serie colombiana de Netflix
MAG.
“No tengo más lágrimas”: por qué Damian Hardung no quiere repetir el rodaje de “Maxton Hall” - Temporada 2
MAG.




