Un antiguo empleado del Departamento de Defensa de EE. UU. se enfrenta a hasta 100 años de prisión por ayudar a estafadores nigerianos.
12 de febrero de 2026Lea también: El hacker de Snapchat se declara culpable, el desarrollador de JokerOTP detenido en los Países Bajos y más.

Un ex trabajador de logística del Departamento de Defensa enfrenta hasta 100 años de prisión por ayudar a estafadores nigerianos
Un hombre de 33 años ha sido detenido y acusado en EE. UU. por actuar presuntamente como «mula» para un grupo de estafadores con sede en Nigeria, ayudando a blanquear millones de dólares procedentes del fraude. Samuel D. Marcus está acusado de un cargo de conspiración para cometer blanqueo de capitales, seis cargos de transacciones financieras ilegales y un cargo de blanqueo de capitales con ocultación ilegal.
Según la acusación, desde aproximadamente julio de 2023 hasta diciembre de 2025, Marcus, quien trabajaba como especialista en logística en el Departamento de Defensa de EE. UU., estuvo en contacto con personas en Nigeria que presuntamente orquestaron una serie de esquemas de wire fraud, incluidas romance scams, cyber fraud, tax fraud, financing fraud y business email compromise (BEC) schemes, que en conjunto causaron pérdidas por millones de dólares.
Los estafadores presuntamente utilizaron una red de *money mules* con sede en EE. UU. para mover y disfrazar los fondos robados. Las víctimas transferían dinero a cuentas bancarias gestionadas por los intermediarios, incluido Marcus, quien convertía los fondos en criptomonedas y luego trasladaba los activos a cuentas en el extranjero.
Los fiscales también alegan que Marcus mintió a las autoridades sobre el origen del dinero, incluido el envío de facturas falsas para que las transacciones parecieran legítimas.
Si es declarado culpable de todos los cargos, Marcus enfrenta una sentencia máxima de 100 años de prisión, hasta tres años de libertad supervisada y multas que suman hasta 2 millones de dólares.
Un hacker se declara culpable de comprometer cientos de cuentas de Snapchat
Un hacker se declaró culpable de comprometer las cuentas de Snapchat de casi 600 mujeres para robar fotos desnudas, que guardó, vendió o intercambió en línea.
El acusado, Kyle Svara, de 26 años, admitió ante un tribunal federal de EE. UU. haber obtenido mediante phishing los códigos de acceso de cientos de víctimas entre mayo de 2020 y febrero de 2021. Los fiscales afirmaron que Svara se centró en unas 570 víctimas y accedió ilegalmente al menos a 59 cuentas de Snapchat para descargar imágenes privadas y comprometedoras.
Según los documentos judiciales, Svara utilizó tácticas de ingeniería social para recopilar las direcciones de correo electrónico, los números de teléfono y los nombres de usuario de Snapchat de las víctimas. Luego, envió más de 4.500 mensajes de texto haciéndose pasar por representantes de Snapchat para engañar a las víctimas y obtener los códigos de acceso. Svara anunciaba sus servicios de hacking en línea, ofreciéndose a infiltrarse en las cuentas de Snapchat de mujeres para clientes y a intercambiar imágenes robadas, dirigiendo a menudo a los contactos a la aplicación de mensajería cifrada Kik.
Uno de los clientes de Svara fue el exentrenador de atletismo de la Universidad Northeastern, Steve Waithe, quien le pagó para que hackeara cuentas pertenecientes a estudiantes y miembros de los equipos femeninos de atletismo y fútbol de la universidad. Waithe fue condenado en marzo de 2024 a cinco años de prisión por ciberacoso, ciberfraude y sextorsión, delitos que afectaron al menos a 128 mujeres. Svara también actuó de forma independiente contra mujeres en Illinois y estudiantes del Colby College en Maine.
Svara ahora enfrenta cargos que incluyen robo de identidad agravado, fraude electrónico, fraude informático y declaraciones falsas relacionadas con la pornografía infantil. Está programada su sentencia para el 18 de mayo de 2026.
Estafadores acusados de un fraude de 3 millones de dólares en apuestas en línea
Dos hombres enfrentan cargos por orquestar un esquema de estafa que duró años y defraudó a FanDuel y otras plataformas de apuestas en línea por aproximadamente 3 millones de dólares usando identidades robadas.
Amitoj Kapoor y Siddharth Lillaney, de 29 años, fueron detenidos y posteriormente puestos en libertad bajo una fianza de 300.000 dólares cada uno. Las autoridades indican que el dúo compró información de identificación personal de aproximadamente 3.000 víctimas en marketplaces de Dark Web y en la plataforma de mensajería Telegram, y luego usaron esos datos para crear miles de cuentas falsas en sitios como FanDuel, DraftKings y BetMGM entre abril de 2021 y 2026.
La fiscalía alega que los acusados se suscribieron a servicios de verificación de antecedentes como TruthFinder y BeenVerified para eludir los sistemas de verificación de identidad. Kapoor mantenía una hoja de cálculo para organizar los datos robados, incluidos nombres, números de Seguridad Social, direcciones y números de teléfono, y discutió con Lillaney a través de mensajes de texto métodos para abrir cuentas rápidamente.
Al parecer, el esquema aprovechaba los bonos de registro de los sitios de apuestas online. Si Kapoor y Lillaney ganaban una apuesta con un bono, las ganancias se transferían a una tarjeta virtual de prepago respaldada por una institución financiera asegurada por la FDIC. FanDuel permitía a los titulares de cuentas utilizar estas tarjetas para realizar depósitos y retiros en sus cuentas de FanDuel. Luego, Kapoor y Lillaney transferían los procedimientos de su esquema desde las tarjetas de prepago a cuentas bancarias y de inversión que controlaban.
Ambos hombres enfrentan cargos por conspiración para cometer fraude electrónico y fraude de identidad, fraude electrónico, fraude de identidad, robo de identidad agravado y múltiples delitos de blanqueo de capitales. Si son declarados culpables de todos los cargos, podrían pasar decenas de años en prisión en EE. UU.
Estafador chino de criptomonedas condenado a 20 años por un fraude de 73,6 millones de dólares
Un tribunal estadounidense ha condenado en ausencia a un ciudadano con doble nacionalidad china y de San Cristóbal y Nieves a la pena máxima establecida por ley de 20 años de prisión federal y tres años de libertad vigilada por su papel en un fraude internacional masivo de inversiones en criptomonedas. El acusado, Daren Li, de 42 años, se encuentra actualmente como fugitivo tras cortarse el dispositivo de monitoreo electrónico del tobillo y huir en diciembre de 2025.
Li se declaró culpable el 12 de noviembre de 2024 por conspiración para blanquear los productos de estafas de criptomonedas y otros esquemas de fraude relacionados, operados desde centros de estafa en el Reino de Camboya. Según los documentos judiciales, Li y otros implicados en el esquema contactaban a las víctimas a través de redes sociales, llamadas telefónicas, mensajes de texto y aplicaciones de citas en línea. Ganaban confianza haciéndose pasar por profesionales o parejas románticas, utilizando a menudo aplicaciones de mensajería cifrada para comunicarse.
Una vez ganada la confianza, dirigían a las víctimas a sitios web falsos que parecían plataformas reales de comercio de criptomonedas y las convencían de invertir en esquemas fraudulentos. En otros casos, engañaban a las víctimas haciéndoles creer que estaban hablando con el servicio de atención al cliente o el soporte técnico y las persuadían para enviar dinero y solucionar problemas inexistentes.
Como parte de su acuerdo con la fiscalía, Li admitió que la conspiración generó al menos 73,6 millones de dólares. Aproximadamente 59,8 millones de ese dinero se canalizaron a través de sociedades de fachada estadounidenses para ocultar su origen. Hasta la fecha, ocho co-conspiradores se han declarado culpables. Li es la primera persona sentenciada que recibió y controló directamente el dinero robado.
Detenido en los Países Bajos el desarrollador del servicio JokerOTP
La policía neerlandesa ha detenido a un hombre de 21 años de Dordrecht como parte de una investigación en curso de ciberdelitos sobre el software JokerOTP, capaz de interceptar one-time passwords: códigos temporales enviados a menudo por mensaje de texto o correo electrónico para proporcionar seguridad adicional en los inicios de sesión y transacciones en línea.
El bot JokerOTP permitía a los delincuentes llamar automáticamente a las víctimas y engañarlas para que introdujeran sus contraseñas de un solo uso, lo que les permitía acceder sin autorización a las cuentas.
El sospechoso es la tercera persona detenida en relación con JokerOTP. Anteriormente, dos individuos fueron arrestados como parte de una operación internacional conjunta que desmanteló JokerOTP, una sofisticada herramienta de phishing utilizada para robar más de £7,5 millones. Las detenciones tuvieron lugar el 22 de abril, con un hombre de 24 años detenido en Middlesbrough, Inglaterra, y un hombre de 30 años arrestado en los Países Bajos.
Según la policía neerlandesa, el sospechoso detenido vendió el bot a otros ciberdelincuentes a través de una cuenta de Telegram y se le encontró en posesión de las claves de licencia del bot.
Mientras tanto, las autoridades polacas han detenido al hacker responsable de una de las mayores filtraciones de bases de datos de la historia del país, ocurrida en 2018. El incidente afectó al popular mercado online de electrónica polaco Morele.net y a dos millones de clientes.
Próximos pasos:
- Solicite una demostración gratuita o información sobre precios
- Regístrese en nuestros webinars y formaciones de productos
- Lea nuestro blog semanal de Investigaciones sobre ciberdelincuencia
- Síguenos en LinkedIn, X, Telegram y WhatsApp
- Suscríbase a nuestro boletín.
- Únase a nuestro Partner Program