
No fue la plataforma oficial, sino los dispositivos personales de los usuarios —especialmente teléfonos móviles— lo que dio acceso a los atacantes. Se filtraron datos sensibles de 12.976 usuarios, en su mayoría adultos mayores, a través de phishing, o credenciales vulneradas.
El acceso no se produjo mediante una vulneración de la base de datos de Mi Argentina, sino a través de la comprometida seguridad en los endpoints de los usuarios: smartphones, computadoras personales y redes domésticas
Información como número de DNI, correo, domicilio y nacionalidad fue publicada en foros clandestinos tras la brecha.
Los atacantes también violaron cuentas de bancos y prepagas, lo que sugiere una campaña coordinada con múltiples vectores
¿Cuáles fueron los vectores de ataque?: más allá del simple robo
Phishing y smishing dirigidos
Ofertas falsas o supuestas citaciones oficiales replican estrategias típicas en Argentina —como correos del tipo “CITACIÓN” según premisas de la PFA— para inducir a los usuarios a descargar troyanos
Troyanos bancarios para Android
Malware como Grandoreiro, detectado en campañas falsas de AFIP, roba credenciales, inyecta keyloggers y simula interacciones en apps bancarias
Otro ejemplo es DroidBot, capaz de controlar dispositivos y espiar en tiempo real
Malware sofisticado
Campañas recientes, como la de Horabot, usan documentos y macros en ZIP/HTML con scripts como VBScript o PowerShell para instalar RATs (Troyanos de Acceso Remoto) silentes que exfiltran datos y reenvían phishing a contactos
Remote Access Trojans (RATs)
Estos troyanos permiten control total remoto de un dispositivo —incluyendo teclado, ratón, archivos y redes— sin ser detectados por antimalware, dejando intactos los canales de comunicación cifrados (HTTPS).
Consecuencias y respuesta técnica
Restablecimiento obligatorio de credenciales para los usuarios afectados, junto a notificaciones individuales
¿Quién tiene la Investigación a cargo?
La Agencia Federal de Ciberseguridad (AFC) dependiente de la SIDE, quienes analizan vínculos con incidentes en el Ejército o en bancos.
Hay una creciente preocupación por el estado de los dispositivos móviles usados por la población mayor y menor conciencia de seguridad .
Recomendaciones técnicas
Para usuarios:
Para la plataforma Mi Argentina y entes estatales: (aunque no creo que nos den bola)
Lo sucedido en Mi Argentina es una muestra del desequilibrio: infraestructura segura, pero endpoints inseguros y falta de cultura en ciberseguridad.
¿Acaso cuando salimos de casa dejamos la puerta abierta? ¡No!
¿Entonces, porque no nos cuidamos y tomamos conciencia a la hora de securizar nuestros accesos…?
Las campañas de phishing con troyanos móviles y RATs encuentran terreno fértil en usuarios sin conciencia digital y sin protección en sus dispositivos.
Este incidente subraya la urgencia de:
La ciberseguridad ya no es solo una cuestión de servidores blindados o firewalls corporativos. Este caso deja al descubierto una verdad incómoda: la vulnerabilidad comienza en el bolsillo de cada ciudadano.
Los atacantes ya no necesitan romper puertas; les basta con que las dejemos abiertas.
Fortalecer el ecosistema digital argentino implica no solo proteger las infraestructuras estatales, sino también educar, acompañar y blindar a quienes más lo necesitan.
En un país donde la identidad digital se vuelve clave para acceder a derechos, protegerla es un acto de soberanía.
Emanuel D’Amico
Especialista en Ciberseguridad, Ciberinteligencia & OSINT.
Colaborador en OSINT.com.ar
🔐 #Ciberseguridad 🧠 #ConcienciaDigital 🇦🇷 #MiArgentina ⚠️ #DatosPersonales 🛡️ #ProtecciónDigital 📲 #UsuariosSeguros 👴🏻 #AdultosMayoresOnline 🧑💻 #HackeoArgentina 👁️ #AmenazaDigital 🚨 #AlertaCibernética
Fuentes: El Comercial, TN, Diario Neuquino, Sitio Andino, WeLiveSecurity by ESET, Infobae Tecnología, Infobae Seguridad Digital, Devel Group, Gobierno de Argentina – Ciberseguridad, Campañas de prevención de phishing – Gobierno de Argentina