La policía holandesa detiene a ocho sospechosos en una importante operación de clausura de un mercado de documentos de identidad falsos
16 de abril de 2026Lea también: Las autoridades incautan 12 millones de dólares en criptomonedas de una estafa; derrumban la operación de phishing W3LL; un hacker buscado por el FBI que fingió su propia muerte es detenido en Ucrania, y mucho más.

La policía holandesa detiene a ocho sospechosos en una importante operación de clausura de un mercado de documentos de identidad falsos
La policía holandesa ha arrestado a ocho personas sospechosas de vender documentos falsificados a través del mercado en línea VerifTools. Se cree que los sospechosos, de entre 20 y 34 años, eran algunos de los usuarios más activos, generando decenas de documentos de identidad falsos.
and
VerifTools se consideraba uno de los mayores proveedores de documentos falsificados, generando más de 3 millones de euros durante su último año activo en línea. Sus servicios eran fácilmente accesibles a través de múltiples URLs.
Durante los registros relacionados con las detenciones, la policía incautó teléfonos inteligentes, ordenadores portátiles, dinero en efectivo, criptomonedas y varias armas u objetos similares a armas. Además de las ocho detenciones, se han citado a otros nueve sospechosos a declarar, entre ellos dos menores de 15 y 16 años. Las autoridades han mantenido charlas de intervención con los menores. Los detenidos son sospechosos de fraude de identidad, falsificación y otros delitos relacionados con la ciberdelincuencia.
Las autoridades incautan 12 millones de dólares en criptomonedas de una estafa; desmantelan la operación de phishing W3LL
Las fuerzas del orden de Estados Unidos, Reino Unido y Canadá han incautado más de 12 millones de dólares en criptomonedas vinculadas a una operación de ciberdelincuencia a gran escala que afectó a miles de víctimas en todo el mundo.
Como resultado de la operación, conocida como “Operation Atlantic”, la policía identificó a más de 20 000 víctimas en los tres países. El grupo de ciberdelincuentes utilizó una táctica conocida como “approval phishing”, en la que se atrae a las víctimas con oportunidades de inversión y luego se las engaña para que faciliten el acceso a sus monederos de criptomonedas. Una vez concedido el acceso, los atacantes vaciaron los fondos de los monederos.
Las autoridades también han incautado más de 120 dominios vinculados a la operación de phishing. Los funcionarios dijeron haber identificado más de 45 millones de dólares en criptomonedas robadas vinculadas a esquemas de fraude relacionados.
Desde enero de 2024, el FBI y el Servicio Secreto de EE. UU. han identificado a más de 8,000 víctimas de estafas de inversión en criptomonedas como parte de la «Operación Level Up». Según el FBI, aproximadamente el 77 % de las víctimas no sabían que estaban siendo estafadas, y las acciones de intervención han ayudado a prevenir pérdidas potenciales estimadas en 511 millones de dólares.
Además, el FBI y las autoridades indonesias desmantelaron una operación global de phishing que utilizaba el kit de phishing W3LL para robar credenciales de inicio de sesión e intentar defraudar por más de 20 millones de dólares. La herramienta permitía a los ciberdelincuentes crear sitios web falsos que capturaban nombres de usuario, contraseñas y datos de sesión, posibilitando eludir las medidas de seguridad. Se vendía a través de un mercado en línea llamado «W3LLSTORE», que fue cerrado en 2023.
El hacker más buscado por el FBI, que fingió su propia muerte, detenido en Ucrania
La Policía Nacional de Ucrania identificó y detuvo a un miembro de una red internacional de ciberdelincuencia que era buscado por el FBI por un fraude que ascendía a cientos de millones de dólares. El sospechoso tomó como objetivo a personas y organizaciones en Estados Unidos y Europa, utilizando malware para robar datos confidenciales y extorsionar dinero. Para evadir la captura, fingió su propia muerte y vivió en Ucrania bajo una identidad falsa con documentos falsificados.
Tras una operación coordinada que involucró a múltiples organismos policiales ucranianos y socios internacionales, el sospechoso fue detenido en la ciudad de Uzhhorod. Las autoridades también identificaron a cómplices que ayudaron a blanquear los fondos ilícitos mediante la compra de propiedades. Durante los registros, la policía incautó activos por valor de decenas de millones de hryvnias (alrededor de 3 millones de dólares), incluyendo efectivo y criptomonedas.
El sospechoso y sus cómplices han sido acusados de falsificación de documentos y blanqueo de capitales, y se encuentran actualmente bajo custodia. Las autoridades no han revelado el nombre del sospechoso ni el de la banda de ransomware con la que estaba involucrado.
En otro caso, la policía ucraniana identificó a un sospechoso de 16 años implicado en una serie de violaciones de taquillas postales y robos de paquetes. El adolescente pirateó el sistema de las taquillas tras estudiar cómo funciona la app oficial de entregas. Luego, creó un programa para saltarse el proceso de pago y desarrolló una aplicación falsa similar a la oficial para lograr acceso no autorizado. Como resultado, los paquetes aparecían como pagados en el sistema y se liberaban sin que se hubiera realizado el pago.
Las autoridades de Kazajistán desmantelan una estafa mediante SMS blaster en la primera operación de su tipo en la CEI
Las autoridades de Kazajistán han detenido a cuatro sospechosos en relación con una operación de phishing por SMS que utilizaba un dispositivo móvil «SMS blaster» para inundar a los ciudadanos con mensajes fraudulentos.
Según la Agencia de Supervisión Financiera (AFM), los sospechosos desplegaron un potente SMS blaster montado en el interior de un vehículo, lo que les permitía desplazarse por zonas densamente pobladas mientras transmitían mensajes fraudulentos. El dispositivo, que emulaba estaciones base celulares legítimas, operaba en un radio de hasta 300 metros y era capaz de enviar hasta 100.000 mensajes por hora. El equipo generaba una señal 4G que obligaba a los dispositivos móviles cercanos a degradarse a la red 2G, menos segura. Una vez conectados, los teléfonos de las víctimas recibían automáticamente mensajes SMS precargados que eludían los filtros de los operadores de telecomunicaciones.
Los mensajes fraudulentos se disfrazaban como comunicaciones oficiales de empresas conocidas, ofreciendo a los usuarios canjear bonos acumulados por productos. Los destinatarios que hacían clic en los enlaces eran redirigidos a sitios web de phishing diseñados para recopilar datos personales y financieros confidenciales. Se solicitaba a las víctimas que ingresaran información, incluido su nombre completo, número de teléfono, datos de la tarjeta bancaria, códigos CVV y códigos de verificación por SMS. Los cuatro sospechosos se encuentran actualmente bajo custodia.
Mientras tanto, en Rusia, las autoridades han detenido a dos personas, de 48 y 19 años, por piratear los quioscos de autoservicio de los restaurantes Tasty y Point. Según se informa, la pareja fabricó un dispositivo casero que conectaron a los quioscos para vulnerar la red interna de los restaurantes. El supuesto objetivo era acceder al sistema de recompensas y reducir los gastos en comida. Ambos sospechosos se encuentran ahora bajo custodia.
Un presunto líder de una red de fraude bancario extraditado a Suecia
Un sueco de 30 años ha sido extraditado de Estados Unidos a Suecia, donde se sospecha que orquestó una estafa bancaria a gran escala que defraudó a las víctimas de más de 60 millones de coronas suecas (~6 millones de euros).
El sospechoso se encontraba bajo custodia estadounidense desde finales de 2024 y se cree que desempeñó un papel destacado en una red delictiva que atacó al menos a 25 víctimas entre julio de 2021 y julio de 2023.
Según los informes de los medios locales, las víctimas fueron contactadas mediante mensajes de texto o llamadas telefónicas por personas que se hacían pasar por empleados bancarios. A continuación, se les indicó que descargaran una aplicación móvil, que los estafadores utilizaron para acceder de forma remota a las cuentas y sustraer fondos.
Las autoridades suecas identificaron al sospechoso mediante el rastreo de direcciones IP y la vigilancia encubierta de las comunicaciones digitales. En el momento en que fue localizado, ya era sospechoso en EE. UU. por otros delitos de blanqueo de capitales.
El hombre fue arrestado en noviembre de 2024 y permaneció en detención en EE. UU. En marzo, fue declarado culpable de money laundering y condenado a tres meses de prisión, una pena considerada ya cumplida debido al tiempo pasado bajo custodia.
En Corea del Sur, el cerebro detrás del caso de piratería informática de Hyundai Capital de 2011, un hombre de unos 50 años identificado como Jeong, ha sido detenido y puesto a disposición de la fiscalía tras permanecer fugado durante más de una década. Se le acusa de orquestar una importante intrusión cibernética en la que los servidores de la empresa fueron accedidos más de 40 000 veces y se robaron los datos personales de unos 1,75 millones de usuarios. Tras pasar años escondido en el extranjero, fue detenido al volver a entrar en el país. La mayoría de los demás cómplices clave ya habían sido detenidos y condenados anteriormente.
Próximos pasos:
- Solicite una demostración gratuita o información sobre precios
- Regístrese en nuestros webinars y formaciones de productos
- Lea nuestro blog semanal de Investigaciones sobre ciberdelincuencia
- Síguenos en LinkedIn, X, Telegram y WhatsApp
- Suscríbase a nuestro boletín.
- Únase a nuestro Partner Program