Para garantizar la mejor experiencia de navegación, active JavaScript en su navegador web. Sin él, muchas funciones del sitio web no estarán disponibles.


Total de pruebas:

Un hacker del Centro Finlandés de Psicoterapia ha sido condenado a casi 7 años de prisión.

5 de marzo de 2026

Lea también: Las fuerzas del orden desmantelan dos grandes plataformas ciberdelincuentes, Tycoon2FA y LeakBase, se detiene a un exoficial de la Fuerza Aérea de EE. UU. por conspirar con un hacker chino y más.

Vistas: 12.5k Tiempo de lectura:5 min.

Un hacker del Centro Finlandés de Psicoterapia ha sido condenado a casi 7 años de prisión.

Un hacker de un centro de psicoterapia finlandés recibe casi 7 años de prisión

El Tribunal de Apelación de Helsinki condenó a Aleksanteri «Zeekill» Kivimäki, de 28 años, a seis años y once meses de prisión por hackear la ya desaparecida cadena de psicoterapia Vastaamo e intentar extorsionar a decenas de miles de pacientes.

Kivimäki, uno de los hackers más notorios y exmiembro del infame colectivo de hackers Lizard Squad, había intentado anular su condena de 2024. Los fiscales afirmaron que llevó a cabo el ataque entre noviembre de 2018 y marzo de 2019, durante el cual robó registros de terapia confidenciales y posteriormente extorsionó tanto a la empresa como a sus pacientes bajo el alias «ransom_man».

Tras rechazar Vastaamo una exigencia de rescate de 450.000 €, Kivimäki supuestamente envió correos electrónicos a más de 20.000 pacientes, exigiendo 200 € en criptomonedas y amenazando con elevar el importe a 500 € si no se pagaba en 24 horas. Las notas de las sesiones terapéuticas de más de 2.000 pacientes fueron publicadas en línea. Se ha informado que al menos un suicidio está relacionado con la brecha. Posteriormente, Vastaamo se declaró en quiebra.

Según la prensa finlandesa, el tribunal impuso una pena de seis años y once meses, con la condición de que Kivimäki cumpla con acuerdos separados para indemnizar a las víctimas. Su abogado declaró que Kivimäki no se encuentra en Finlandia y que su paradero es desconocido.

Kivimäki fue detenido en Francia en febrero de 2023 y posteriormente extraditado a Finlandia. A finales de 2025, la fiscalía finlandesa acusó a Daniel Lee Newhard, un ciudadano estadounidense de 28 años residente en Estonia, de complicidad en chantaje y extorsión en el caso de piratería informática de Vastaamo.

El PhaaS Tycoon2FA y el foro de hackers LeakBase fueron clausurados tras una operación policial

Una operación internacional liderada por Europol ha desmantelado Tycoon2FA, una gran plataforma de phishing-as-a-service utilizada por ciberdelincuentes para eludir la autenticación multifactor y robar credenciales de cuentas. Las autoridades incautaron y cerraron 330 dominios que sustentaban la infraestructura de la plataforma, incluidas páginas de phishing y paneles de control.

Activa desde agosto de 2023, Tycoon2FA atacó a organizaciones en todo el mundo, afectando a casi 100.000 entidades, incluidas agencias gubernamentales, escuelas y proveedores de atención médica. A mediados de 2025, se informó que la plataforma enviaba decenas de millones de correos electrónicos de phishing cada mes, alcanzando más de 500.000 organizaciones.

De forma paralela, el FBI de EE. UU. ha incautado los dominios del foro de ciberdelincuencia LeakBase como parte de un esfuerzo internacional de las fuerzas del orden llamado «Operación Leak», también coordinado por Europol.

La operación contó con la participación de organismos de 14 países e incluyó detenciones, registros domiciliarios, entrevistas y acciones de «knock-and-talk» en Estados Unidos, Australia, Bélgica, Polonia, Portugal, Rumanía, España y el Reino Unido. En total, se llevaron a cabo alrededor de 100 acciones policiales en todo el mundo, dirigidas a 37 de los usuarios más activos de la plataforma.

Lanzado en 2021 con el apoyo del grupo de amenazas ARES, LeakBase creció hasta superar los 142.000 miembros tras el cierre del foro de hackers Breached. El sitio permitía a los usuarios acceder a bases de datos filtradas, intercambiar herramientas de hacking y datos robados, y compartir recursos sobre técnicas de hacking, ingeniería social, criptografía y seguridad operativa.

Esta desarticulación sigue al desmantelamiento de los foros de hackers RaidForums y BreachForums en 2022 y 2023, respectivamente, así como a la condena y sentencia del fundador de BreachForums en 2025.

Un hombre ucraniano se declara culpable de operar el sitio web OnlyFake

Un ucraniano de 27 años se declaró culpable de operar un sitio web basado en IA que generaba y vendía más de 10 000 documentos de identidad falsificados a clientes de todo el mundo. Yurii Nazarenko, alias «John Wick», «Tor Ford» y «Uriel Septimberus», admitió haber manejado la plataforma de suscripción OnlyFake. El sitio utilizaba tecnología de IA para crear imágenes digitales realistas de pasaportes, licencias de conducir y tarjetas de la Seguridad Social falsas.

OnlyFake permitía a los usuarios generar versiones digitales falsas de documentos de identidad de casi 56 países. Los clientes podían personalizar los documentos falsos con datos personales específicos o elegir información aleatoria. Nazarenko fue extraditado desde Rumanía en septiembre de 2025 para responder a los cargos en Estados Unidos. Como parte de su acuerdo de culpabilidad, ha aceptado perder 1,2 millones de dólares en ganancias de la operación. Se enfrenta a una pena máxima de 15 años de prisión. La sentencia está prevista para el 26 de junio de 2026.

En un caso aparte, las autoridades ucranianas han acusado a Denis Nikolaev, de 21 años, de un ciberrobo a gran escala contra dos grandes empresas energéticas ucranianas. Según la Fiscalía General, el sospechoso y sus cómplices orquestaron un esquema en el que, supuestamente, se transfirió por error una pequeña cantidad de dinero a la cuenta de una de las empresas víctimas.

Cuando la contable de la empresa intentó subsanar el error, se le pidió que rellenara un formulario de reembolso con un archivo .zip que contenía un troyano de acceso remoto disfrazado como una contraseña. El atacante obtuvo acceso al servicio de banca online «client-bank» de ambas empresas y retiró de la cuenta de una de las víctimas 78,5 millones de grivnas (1,55 millones de EUR) y unos 48,7 millones de grivnas (960 000 EUR) de la cuenta de otra empresa. A continuación, el hacker blanqueó el dinero robado a través de múltiples cuentas bancarias, docenas de cuentas corporativas y particulares, y plataformas de intercambio de criptomonedas. Se le acusa en ausencia de robo, interferencia en redes electrónicas y blanqueo de capitales.

En otro caso más, la ciberpolicía ucraniana detuvo a un desarrollador y vendedor de recursos de phishing de 30 años. El hombre creó software personalizado que permitía el acceso no autorizado a las cuentas de los usuarios en varios sitios web.

Boletín informativo de ImmuniWeb

Recibe Cybercrime Weekly, invitaciones a nuestros eventos y seminarios web en tu bandeja de entrada:


Privado y confidencialSus datos permanecerán privados y confidenciales.

Exoficial de la Fuerza Aérea de EE. UU. detenido por conspirar con un hacker chino

Un ex oficial de la Fuerza Aérea de EE. UU. ha sido detenido por cargos de conspiración con un hacker chino condenado para impartir entrenamiento de vuelo avanzado a pilotos militares chinos. Gerald Eddie Brown, de 65 años, fue puesto bajo custodia en Jeffersonville, Indiana, tras pasar supuestamente casi tres años viviendo en China y entrenando a pilotos afiliados a la Fuerza Aérea del Ejército Popular de Liberación (PLAAF).

Según los documentos judiciales, Brown prestó 24 años de servicio en la Fuerza Aérea de los Estados Unidos, retirándose en 1996 con el rango de Mayor. Durante su carrera militar, dirigió unidades responsables de sistemas de lanzamiento de armas nucleares y operaciones de combate. Tras dejar el servicio activo, Brown trabajó como piloto de carga comercial y ocupó cargos en dos contratistas de defensa estadounidenses.

Los fiscales afirman que en 2023 Brown comenzó a negociar un contrato para entrenar a pilotos militares chinos en el manejo de aeronaves de combate. El acuerdo se habría concertado a través de personas vinculadas a Stephen Su Bin, un nacional chino previamente condenado por hackear a contratistas de defensa estadounidenses.

Bin, que operaba una empresa de tecnología aeronáutica y aeroespacial en Canadá, se declaró culpable en 2016 de haber violado las redes de empresas de defensa estadounidenses entre 2008 y 2014. En un caso, violó los servidores que Boeing utilizaba para almacenar datos relacionados con el avión de transporte militar C-17 y envió información confidencial a funcionarios en China. Bin cumplió cuatro años de prisión y su empresa fue sancionada posteriormente.

Las autoridades federales afirman que Brown colaboró con Bin para completar su acuerdo de entrenamiento. En diciembre de 2023, Brown viajó a China, donde se reunió con funcionarios de la República Popular China y presentó su historial militar. Permaneció en el país hasta su regreso a Estados Unidos en febrero de 2026.

Los fiscales alegan que Brown violó el Reglamento sobre el Tráfico Internacional de Armas (ITAR) al prestar servicios de defensa a un ejército extranjero sin obtener la licencia requerida del Departamento de Estado de EE. UU.

ImmuniWeb puede ayudarle a prevenir brechas de datos y cumplir con los requisitos normativos.

Un sextorsionador se declara culpable de atacar a cientos de mujeres jóvenes en línea

Un hombre estadounidense de 22 años se ha declarado culpable de cargos federales tras admitir que hackeó y extorsionó a cientos de mujeres jóvenes, incluidas menores, en una trama de sextorsión que se prolongó durante años.

Jamarcus Mosley se declaró culpable de los cargos de extorsión, acoso cibernético y fraude informático derivados de una operación que se llevó a cabo entre abril de 2022 y mayo de 2025. Los fiscales afirmaron que Mosley seleccionó a sus víctimas en plataformas de redes sociales como Snapchat e Instagram, así como en otras cuentas en línea.

Según los documentos judiciales, Mosley engañó a las víctimas para que le proporcionaran códigos de recuperación y contraseñas haciéndose pasar por sus amigos y mediante otras tácticas. Luego, tomó el control de las cuentas de las víctimas y las amenazó con hacer públicas sus imágenes y vídeos de desnudos privados o bloquearles el acceso a sus cuentas de forma permanente, a menos que cumplieran con sus exigencias. Las exigencias incluían proporcionar acceso adicional a las cuentas, enviar contenido sexualmente explícito o pagar dinero. Mosley está programado para ser sentenciado el 27 de mayo de 2026.

Cabe destacar que Europol ha dado a conocer los primeros resultados de una operación policial internacional que involucra a 28 países, con el nombre en clave “Project Compass”, dirigida contra “The Com”, una red en línea descentralizada y nihilista formada por miles de menores y adultos jóvenes involucrados en ciberdelitos, violencia física y extorsión. Desde enero de 2025, las autoridades han detenido a 30 sospechosos e identificado (total o parcialmente) a 179 autores. Se ha puesto a salvo a cuatro víctimas, habiéndose identificado hasta 62 víctimas en total.

Según el FBI, The Com opera a través de tres ramas principales: Hacker Com, In Real Life (IRL) Com y Extortion Com. Las tácticas de los miembros se han vuelto más sofisticadas, utilizando métodos avanzados para ocultar identidades, lavar dinero y ocultar transacciones financieras.

Próximos pasos:

Hable con un experto