El hacker responsable del robo de criptomonedas de Uranium Finance por 53 millones de dólares enfrenta hasta 20 años de prisión
2 de abril de 2026Lea también: Alemania emite una orden de detención contra los cabecillas de GandCrab/REvil, 26 miembros del grupo de carding Flint24 condenados en Rusia, y más.

Un hacker enfrenta hasta 20 años de prisión por el robo de criptomonedas a Uranium Finance por valor de $53 millones
Las autoridades estadounidenses han acusado a Jonathan Spalletta, de 36 años, de ser el cerebro de un robo masivo de criptomonedas que drenó más de 53 millones de dólares del exchange descentralizado Uranium Finance.
Según una acusación ya desclasificada, Spalletta, alias «Cthulhon» y «Jspalletta», llevó a cabo dos ataques distintos en abril de 2021. En el primer incidente, ocurrido el 8 de abril, presuntamente aprovechó una vulnerabilidad en el código del contrato inteligente de la plataforma, manipulando una variable para permitir retiradas no autorizadas y sustrayendo alrededor de 1,4 millones de dólares. Las autoridades afirman que posteriormente presionó a la empresa para que clasificara casi 386 000 dólares de los fondos robados como un «bug bounty» a cambio de devolver parte de los activos.
El 28 de abril, supuestamente lanzó un segundo ataque en el que explotó un error de codificación de un solo carácter que alteraba los parámetros de verificación de transacciones, permitiéndole retirar casi el 90 % de los activos de 26 pools de liquidez. Esta brecha causó pérdidas de aproximadamente 53,3 millones de dólares y finalmente obligó a Uranium Finance a cerrar.
Las autoridades afirman que Spalletta blanqueó los fondos robados a través de servicios descentralizados, incluido el mezclador de criptomonedas Tornado Cash. Presuntamente, utilizó las ganancias para comprar coleccionables de alto valor. En febrero de 2025, agentes de las fuerzas del orden incautaron la colección de su residencia y recuperaron aproximadamente 31 millones de dólares en criptomonedas vinculadas a sus billeteras. Spalletta enfrenta ahora hasta 10 años de prisión por fraude informático y hasta 20 años si es condenado por blanqueo de capitales.
En un caso aparte, las autoridades estadounidenses acusaron a diez personas de cuatro empresas de criptomonedas (Gotbit, Vortex, Antier y Contrarian) por dirigir esquemas para inflar artificialmente los precios y el volumen de operaciones de las criptomonedas. Los sospechosos presuntamente vendieron los activos sobrevalorados a inversores para obtener ganancias, causando pérdidas financieras. Tres sospechosos fueron detenidos en Singapur y extraditados; otros dos ya se han declarado culpables, y se han incautado más de un millón de dólares en criptomonedas.
La policía española desarticula una banda de ciberdelincuentes que robó millones de registros
La Policía Nacional española ha detenido a dos personas acusadas de orquestar ciberataques a gran escala que robaron casi diez millones de registros confidenciales. Los sospechosos fueron detenidos en Valencia y Torreblanca (Castellón) por su presunta participación en delitos que incluyen la divulgación ilícita de secretos, daños informáticos, blanqueo de capitales y pertenencia a una organización criminal.
Al parecer, el grupo llevó a cabo extensas violaciones de datos que apuntaban a información sensible, incluidos registros de estudiantes, padres y profesores. La investigación comenzó en 2023, cuando las autoridades descubrieron por primera vez evidencias de una operación masiva de robo de datos. Investigaciones posteriores vincularon a los sospechosos con casi 30 ciberdelitos similares.
Según la policía, los datos robados se habrían utilizado presuntamente para estafas cibernéticas y robo de identidad, además de venderse en foros clandestinos en línea. Las autoridades describieron la organización como altamente estructurada, con ramas especializadas encargadas de las operaciones técnicas, la logística y las ganancias financieras.
El grupo utilizó supuestamente una infraestructura tecnológica avanzada para vulnerar los sistemas de seguridad, ocultar sus rastros y evadir la detección. El grupo blanqueó el dinero obtenido ilegalmente a través de criptomonedas, plataformas de intercambio virtual y sistemas internacionales en países europeos.
Un tribunal militar ruso condena a prisión a 26 miembros del grupo de carding Flint24
Un tribunal militar de Rusia ha condenado a 26 miembros del grupo de fraude con tarjetas Flint24 a penas de prisión de entre 5 y 15 años, además de multas sustanciales. El 235.º Tribunal Militar de Guarnición declaró a los acusados culpables de organizar una organización criminal y de cometer una serie de delitos cibernéticos. Además de las penas de prisión, el tribunal impuso multas que oscilan entre 1,15 y 4,6 millones de rublos (entre 12 000 y 48 000 euros).
En el caso fueron condenados el presunto líder del grupo, Aleksei Stroganov, alias «Flint», e I. N. Voroshilov, un exmilitar y suboficial de reserva de una unidad militar del Distrito Militar del Sur.
Según el tribunal, el grupo operaba un sitio web a través del cual vendían los llamados «dumps», es decir, datos utilizados para codificar las bandas magnéticas de las tarjetas de pago. Estos dumps incluían información financiera sensible que podía usarse para clonar tarjetas o realizar transacciones no autorizadas. Durante una operación encubierta del Servicio Federal de Seguridad de Rusia (FSB), los miembros del grupo vendieron datos robados de tarjetas de pago, incluidos los códigos de seguridad CVV y CVC. La información era suficiente para realizar transferencias de dinero y compras en tiendas en línea.
En 2006, el Juzgado Lyublinsky de Moscú condenó a Stroganov a seis años de prisión por participar en un grupo de carding que produjo aproximadamente 5.000 tarjetas falsificadas de los principales sistemas de pago, entre ellos Visa, Mastercard y American Express. Las tarjetas fraudulentas se distribuyeron en varios países, entre ellos Rusia, Bielorrusia, Ucrania, Polonia, la República Checa, Francia, Alemania y Estados Unidos.
La policía ucraniana desmantela una red de centros de llamadas de estafas de criptomonedas y detiene a 8 personas
La policía ucraniana ha desmantelado una red criminal en la ciudad de Dnipro que utilizaba falsos centros de llamadas para estafar a las víctimas de criptomonedas. Se han detenido a ocho personas clave en el marco de la operación. Las autoridades afirman que el grupo seleccionaba a sus víctimas a través de plataformas de citas y aplicaciones de mensajería y luego las convencía para que invirtieran en esquemas falsos de criptomonedas. Muchas de las víctimas eran ciudadanos extranjeros, en particular de Kazajistán y Lituania.
La operación combinó estafas románticas con engaños tecnológicos avanzados, incluyendo identidades falsas, videollamadas con face-swapping y carteras de crypto controladas para simular ganancias. Las víctimas fueron persuadidas para invertir sumas crecientes, con más de $2 millones canalizados finalmente a los sospechosos.
Tras el depósito inicial, a las víctimas se las derivaba a los llamados «analistas mentores», quienes accedían a las pantallas de sus teléfonos móviles, capturaban datos confidenciales y tomaban el control efectivo de sus monederos de criptomonedas. Todos los activos se transferían entonces a cuentas controladas por los delincuentes.
La organización funcionaba como una operación estructurada con roles definidos, seguridad interna y equipos dedicados encargados de localizar y comunicarse con las víctimas para robarles fondos. El grupo utilizaba cuentas anónimas, tarjetas SIM extranjeras y canales privados de Telegram, y se sometía a controles internos, incluidas pruebas de polígrafo. Las oficinas estaban equipadas con sistemas de vigilancia y control de acceso, indicaron las autoridades.
Durante las redadas, la policía incautó dinero en efectivo, coches de lujo y equipos digitales. Los sospechosos enfrentan hasta 12 años de prisión si son condenados.
Alemania emite orden de arresto internacional contra presuntos cabecillas de GandCrab/REvil
Las autoridades alemanas han identificado a dos ciudadanos rusos sospechosos de orquestar ataques de ransomware a gran escala que causaron daños por cientos de millones de euros en todo el mundo. Los sospechosos son ahora objeto de órdenes de detención internacionales.
Se cree que Daniil Maksimovich Shchukin y Anatoly Sergeevitsch Kravchuk son miembros clave de los notorios grupos de ciberdelincuencia GandCrab y REvil, que estuvieron entre las bandas de ransomware más prolíficas entre 2018 y 2021. Las operaciones implicaban infiltrarse en redes corporativas, cifrar datos sensibles y exigir el pago de rescates. Las autoridades consideran que Shchukin era el cabecilla y Kravchuk, el programador principal de la banda.
En Alemania únicamente, las autoridades han vinculado estos grupos con ataques a aproximadamente 130 empresas e instituciones, incluidas empresas de tecnología médica y el Teatro Estatal de Württemberg en Stuttgart. Los daños estimados alcanzaron los 35 millones de euros. En 25 casos documentados, las víctimas pagaron rescates por un total de unos 1,8 millones de euros.
REvil también estuvo detrás de múltiples incidentes de ransomware de gran repercusión, incluido el ataque de 2021 contra la empresa de TI estadounidense Kaseya, que interrumpió las operaciones de empresas en al menos 17 países. En 2024, un afiliado de REvil fue condenado en EE. UU. a más de 13 años de prisión.
A principios de este año, un tribunal de Stuttgart condenó a un ucraniano de 46 años a siete años de prisión por extorsión y sabotaje informático. Había sido detenido en Bratislava en 2024 y posteriormente extraditado a Alemania.
Próximos pasos:
- Solicite una demostración gratuita o información sobre precios
- Regístrese en nuestros webinars y formaciones de productos
- Lea nuestro blog semanal de Investigaciones sobre ciberdelincuencia
- Síguenos en LinkedIn, X, Telegram y WhatsApp
- Suscríbase a nuestro boletín.
- Únase a nuestro Partner Program