‘Cuentas mulas’: ¿Qué son y cómo funciona esta modalidad de fraude que se ‘disparó’ en 2025?
Las cuentas mulas representaron 11 por ciento de los principales tipos de fraude en los que se comete de primera mano la actividad ilícita el año pasado en México y Latinoamérica, pero el uso de cuentas de terceros para mover dinero ilícito se consolidó como una práctica frecuente dentro de los esquemas de lavado de fondos, alertó un reporte global de Sumsub.
El Reporte de Fraude de Identidad 2025-2026 mostró que casi una de cada tres personas en América Latina afirma haber sido contactada para mover dinero sospechoso a través de su cuenta, es decir, el reclutamiento ya no es esporádico y es una práctica activa.
¿Cómo funcionan las cuentas mulas?
Las redes criminales reclutan estudiantes, trabajadores o personas en situación vulnerable para prestar sus cuentas a cambio de una comisión. Otras veces usan identidades robadas o sintéticas para abrir cuentas nuevas.
“El uso de ‘cuentas mulas’ en fraudes bancarios no solo sirve para mover dinero; sirve para fragmentarlo, ocultarlo y darle apariencia de actividad legítima. Por eso, detectarlas a tiempo exige entender la red completa de relaciones entre cuentas, dispositivos y destinos”, explicó Javier Herrera, gerente de preventa de monitoreo de transacciones en América de la firma.
Expuso que el fraude de identidad se ha vuelto más sofisticado. Las organizaciones combinan phishing automatizado, deepfakes y documentos manipulados para abrir cuentas que parecen legítimas. Eso amplía la capacidad de escalar operaciones sin depender solo de las personas reclutadas.
“Cuando fraude y prevención de lavado se gestionan por separado, las redes criminales aprovechan los huecos entre herramientas, equipos y tiempos de respuesta. El uso de cuentas mulas en fraudes bancarios obliga a conectar identidad, dispositivo, transacción y relaciones entre cuentas en un mismo caso”, anotó.
Entre las señales típicas de una cuenta mula, explicó, están que entra dinero y sale casi de inmediato, los montos suelen ser pequeños o medianos, pero repetidos; existen transferencias hacia varias cuentas conectadas entre sí, aparecen vínculos nuevos con cuentas o destinos de alto riesgo y cambian los dispositivos, las sesiones o los patrones de acceso sin lógica comercial clara.