Para garantizar la mejor experiencia de navegación, active JavaScript en su navegador web. Sin él, muchas funciones del sitio web no estarán disponibles.


Total de pruebas:

Arrestan a un contratista federal estadounidense vinculado al robo de 46 millones de dólares en criptomonedas.

12 de marzo de 2026

Lea también: Un afiliado del ransomware Phobos se declara culpable en EE. UU., un ex técnico de IT acusado por una filtración de datos, y más.

Vistas: 12.3k Tiempo de lectura:4 min.

Arrestan a un contratista federal estadounidense vinculado al robo de 46 millones de dólares en criptomonedas.

Contratista federal estadounidense acusado del robo de 46 millones de dólares en criptomonedas detenido en el Caribe

Un contratista federal estadounidense acusado de robar 46 millones de dólares en criptomonedas ha sido detenido en el Caribe, según la Oficina Federal de Investigación (FBI).

Las autoridades detuvieron a John Daghita en la isla de Saint Martin tras una operación conjunta entre el FBI y la unidad de élite francesa Groupe d'Intervention de la Gendarmerie Nationale (GIGN). Durante la operación, los agentes de policía también incautaron una cantidad no revelada de efectivo en billetes de 100 dólares, así como múltiples discos duros y llaves de seguridad.

El sospechoso, quien supuestamente utilizaba el alias en línea “Lick”, es el hijo del presidente y CEO de una empresa con sede en Virginia que asistió al Servicio de Alguaciles de EE. UU. en la gestión y disposición de activos digitales incautados desde octubre de 2024. Según se informa, algunos de los activos estaban conectados con el infame hackeo de Bitfinex de 2016, uno de los mayores robos de criptomonedas en la historia, que resultó en la pérdida de aproximadamente 120.000 bitcoins.

El caso salió a la luz por primera vez en enero de 2026 cuando un investigador de blockchain rastreó movimientos por valor de 23 millones de dólares desde carteras vinculadas a activos bajo custodia del US Marshals Service. Según el FBI, las transacciones estaban conectadas con direcciones asociadas a Daghita.

Según el investigador, el sospechoso se delató accidentalmente durante una disputa con otro actor de amenazas en una conversación privada grabada en Telegram. Durante el intercambio, Daghita supuestamente demostró cómo podía mover grandes cantidades de criptomonedas entre carteras en tiempo real. Un análisis posterior de blockchain vinculó las carteras a fondos incautados por el gobierno en el caso Bitfinex.

Un hombre ruso se declara culpable en el caso del ransomware Phobos

Un hombre ruso se ha declarado culpable en Estados Unidos por su papel en la operación de ciberdelincuencia de ransomware Phobos. Evgenii Ptitsyn, de 43 años, admitió un cargo de conspiración para cometer fraude por cable relacionado con la gestión del servicio de ransomware, que tenía como objetivo organizaciones de todo el mundo.

El malware forma parte de la familia de ransomware Crysis y se ha propagado a través de numerosos socios delictivos. El Departamento de Justicia de EE. UU. declaró que el grupo recaudó más de 39 millones de dólares en pagos de rescate de más de 1.000 víctimas, incluidas escuelas, hospitales y agencias gubernamentales.

Ptitsyn fue extraditado de Corea del Sur a Estados Unidos en noviembre de 2024. Los fiscales afirman que supervisó la venta y distribución del ransomware a afiliados a través de un sitio web de la Dark Web y foros criminales. Los afiliados accedían a las redes de las víctimas mediante credenciales de inicio de sesión robadas, sustraían datos y cifraban archivos con ransomware antes de exigir el pago. En ocasiones, se amenazaba a las víctimas con filtrar sus datos en línea si se negaban a pagar.

Según los documentos judiciales, los afiliados pagaban a Ptitsyn una tarifa por las claves de descifrado y él también se quedaba con una parte de los pagos de rescate. Se dictará sentencia el 15 de julio y se enfrenta a una pena de hasta 20 años de prisión.

Otro presunto afiliado de Phobos fue detenido en Polonia en febrero de este año como parte de «Operation Aether», una iniciativa internacional de aplicación de la ley dirigida contra la infraestructura y los afiliados de la red de ransomware Phobos.

La policía española desmantela una red que explotaba a mujeres ucranianas en un fraude de apuestas online

La policía española ha desarticulado una organización criminal dedicada a la explotación de mujeres ucranianas vulnerables y al uso de identidades robadas para defraudar a plataformas de juego online. La operación permitió la detención de un total de 12 sospechosos.

El grupo reclutó al menos a 55 mujeres de zonas de Ucrania afectadas por la guerra. Tras llevarlas a España, la organización les proporcionó alojamiento y les ayudó a obtener el estado de protección temporal. A continuación, se llevó a las mujeres a bancos para abrir cuentas y obtener tarjetas de crédito que luego se utilizaron para trasladar ganancias ilegales.

Las autoridades alegan que la organización operaba un sistema de fraude informático utilizando programas automatizados, o «bots», para realizar miles de apuestas simultáneas con cuotas bajas en plataformas de juego. El plan utilizaba identidades robadas a más de 5000 personas de 17 nacionalidades diferentes, lo que permitía al grupo crear múltiples cuentas de apuestas y generar lo que parecían ser ganancias legítimas.

Según las autoridades, la red generó cerca de 4,75 millones de euros mediante la operación. El dinero se transfirió a cuentas bancarias abiertas a nombre de las mujeres reclutadas o a cuentas controladas por los sospechosos en España y en el extranjero.

En redadas coordinadas en todo España, la policía allanó nueve propiedades en Alicante y Valencia, aprehendiendo más de 200 000 € en criptomonedas, 73 000 € en efectivo, cuatro vehículos de lujo, 88 teléfonos móviles, 20 ordenadores y 22 bots de apuestas automáticos. Las autoridades también embargaron 10 propiedades por valor de más de 2 millones de euros y cuentas bancarias en España y otros 10 países conteniendo más de 470 000 euros.

Boletín informativo de ImmuniWeb

Recibe Cybercrime Weekly, invitaciones a nuestros eventos y seminarios web en tu bandeja de entrada:


Privado y confidencialSus datos permanecerán privados y confidenciales.

Antiguo empleado de TI del DCF acusado de filtrar presuntamente información confidencial de casos a cambio de sobornos

La ex empleada del Departamento de Niños y Familias de Nueva Jersey ha sido imputada por presuntamente aceptar sobornos a cambio de información confidencial de un expediente de bienestar infantil. Susaida Nazario, de 44 años, fue acusada de cuatro delitos relacionados con el presunto uso indebido de registros estatales sensibles.

La fiscalía afirma que Nazario trabajó como asistente técnica en la División de Tecnología de la Información de la agencia en Trenton entre enero y agosto de 2021. Durante ese tiempo, supuestamente accedió a un expediente confidencial vinculado a la División de Protección y Permanencia Infantil, la rama responsable de investigar casos de abuso y negligencia infantil.

Según la acusación, Nazario presuntamente se hizo pasar por un trabajador social del DCF al comunicarse con una persona implicada en el caso. Las autoridades afirman que luego solicitó y aceptó dinero de dicha persona a cambio de ayuda, incluida la oferta de revelar detalles confidenciales del expediente del caso.

Nazario enfrenta cargos por soborno en asuntos oficiales y políticos, aceptación de un beneficio ilícito por parte de un funcionario público, conducta indebida en el ejercicio de un cargo público y hurto mediante engaño. Los tres primeros cargos son delitos de segundo grado, cada uno de los cuales conlleva una pena potencial de cinco a diez años de prisión y multas de hasta 150.000 dólares. El cargo de hurto mediante engaño es un delito de tercer grado, punible con tres a cinco años de prisión y una multa de hasta 15.000 dólares.

ImmuniWeb puede ayudarle a prevenir brechas de datos y cumplir con los requisitos normativos.

Alemania y Francia desmantelan una banda de fraude en banca online

Las autoridades alemanas y francesas han desmantelado un grupo criminal sospechoso de operar un esquema de fraude en línea que afectó a víctimas en Alemania y provocó pérdidas de aproximadamente 1 millón de euros.

Durante una jornada de acción conjunta el 10 de marzo, los agentes de las fuerzas del orden detuvieron a tres sospechosos, incluido el presunto líder del grupo, ubicado en Francia. Tras la emisión de una orden de arresto, fue llevado ante un juez francés y puesto bajo custodia. La Cámara de Instrucción decidirá ahora si será entregado a las autoridades alemanas.

Durante la operación también se realizaron registros en Alemania y Francia. Las autoridades incautaron diversos activos, incluidas criptomonedas y joyas presuntamente vinculadas al fraude.

Según las autoridades, el grupo utilizó correos de phishing para robar las credenciales de acceso a la banca online y ganar acceso a los teléfonos móviles de las víctimas. Luego, pudieron eludir los controles de seguridad adicionales necesarios para transferir o retirar dinero. Los fondos robados se movieron a cuentas falsas de criptomonedas y se ocultaron para dificultar su rastreo. Las investigaciones continúan.

Próximos pasos:

Hable con un experto