Tercer Cybersecurity Negotiator acusado por ayudar a la banda de ransomware ALPHV/BlackCat
19 de marzo de 2026Lea también: La policía desmantela la red de proxies SocksEscort, un estafador condenado se enfrenta a nuevos cargos por phishing, y más.

Tercer negociador de ciberseguridad acusado de ayudar al grupo de ransomware ALPHV/BlackCat
El Departamento de Justicia de EE. UU. ha acusado a Angelo John Martino III de supuestamente ayudar a llevar a cabo ataques de ransomware mientras negociaba los pagos para las víctimas. Los fiscales afirman que Martino, ex negociador de ransomware en la firma de ciberseguridad DigitalMint, colaboró en secreto con el grupo de ransomware ALPHV/BlackCat para extorsionar unos 75,25 millones de dólares a al menos diez organizaciones.
Según la acusación, Martino presuntamente obtuvo una cuenta de afiliado con la operación BlackCat y colaboró con otros profesionales de la ciberseguridad para violar redes corporativas, robar datos y desplegar ransomware.
Las autoridades afirman que luego explotó su posición en DigitalMint al participar en el proceso de respuesta cuando las víctimas buscaban ayuda, y en ocasiones se le asignaba negociar pagos de rescate en nombre de las empresas atacadas. Según los fiscales, en varios casos esto significaba que Martino estaba efectivamente negociando consigo mismo.
Martino había sido identificado anteriormente como «Cómplice 1» en una acusación formal de octubre de 2025 que involucraba a otros dos profesionales de la ciberseguridad, Kevin Tyler Martin y Ryan Clifford Goldberg, quienes se declararon culpables en diciembre de 2025 por su participación en la trama.
Las autoridades afirman que Martino se entregó a los US Marshals el 10 de marzo de 2026. Ahora se enfrenta a un cargo de conspiración para interferir en el comercio interestatal mediante extorsión.
Una operación policial internacional desmantela la red proxy SocksEscort
Una operación policial internacional ha interrumpido SocksEscort, una red de proxies que infectó con malware miles de routers domésticos y de pequeñas empresas y vendió acceso a ciberdelincuentes.
Las autoridades afirman que el servicio llevaba operando desde 2020, ofreciendo acceso a aproximadamente 369.000 direcciones IP en todo el mundo. En febrero de 2026, alrededor de 8.000 routers infectados seguían activos. La red permitía a los delincuentes ocultar su ubicación real mientras llevaban a cabo actividades ilegales como fraude, ataques de ransomware y ataques DDoS.
Durante la operación, las autoridades incautaron 34 dominios y 23 servidores ubicados en siete países. Además, Estados Unidos congeló aproximadamente 3,5 millones de dólares en criptomonedas presuntamente vinculadas a la operación delictiva.
Una operación independiente contra la ciberdelincuencia dirigida por la Interpol, denominada «Operación Synergia III», desactivó más de 45 000 direcciones IP y servidores maliciosos. La operación se saldó con 94 detenciones, y otros 110 sospechosos siguen bajo investigación. Las autoridades descubrieron grandes redes de phishing en Macao (China), que incluían más de 33 000 sitios web falsos que se hacían pasar por casinos, bancos, servicios gubernamentales y plataformas de pago para robar el dinero y los datos personales de las víctimas. En Togo, la policía detuvo a 10 sospechosos que llevaban a cabo estafas como la suplantación de identidad en redes sociales pirateadas, el fraude romántico y la sextorsión, mientras que en Bangladés, las autoridades detuvieron a 40 personas y confiscaron 134 dispositivos electrónicos vinculados a delitos cibernéticos, entre los que se incluyen estafas de préstamos, fraude laboral, robo de identidad y fraude con tarjetas de crédito.
Un estafador condenado enfrenta cargos por dirigir una nueva operación de phishing desde prisión
Un estafador que ya cumple condena por fraude enfrenta nuevos cargos después de que la fiscalía lo acusara de dirigir desde la prisión otra sofisticada estafa de phishing dirigida a atletas profesionales.
Kwamaine Jerell Ford, de 34 años, presuntamente se hizo pasar por una conocida estrella de cine para adultos en las redes sociales para atraer a víctimas de alto perfil, incluidos jugadores de la NBA y la NFL. Según el Departamento de Justicia de EE. UU., Ford engañó a las víctimas para que compartieran sus credenciales de inicio de sesión de iCloud y sus códigos de autenticación multifactor (MFA), lo que le otorgó acceso a datos personales y financieros sensibles. Las autoridades indican que Ford ejecutó partes del esquema desde una prisión federal, donde cumplía condena por una estafa similar iniciada en 2015. Tras su liberación bajo libertad condicional en enero de 2022, supuestamente continuó la operación hasta septiembre de 2024.
La fiscalía afirma que Ford realizó más de 2.000 transacciones no autorizadas utilizando información robada de tarjetas de débito y crédito. Las pérdidas financieras totales y el número de víctimas no han sido reveladas. Se informa que el esquema implicaba el envío de mensajes falsos que parecían provenir del soporte técnico de Apple. A las víctimas se les indicó que debían ingresar códigos MFA para acceder a contenido compartido, lo que en realidad permitía a Ford infiltrarse en sus cuentas.
Además de los cargos por fraude, Ford está acusado de explotar a una modelo de OnlyFans prometiéndole falsamente oportunidades profesionales. La fiscalía afirma que coaccionó a la persona para que grabara contenido explícito en el que participaban deportistas y se apropió de una parte de las ganancias. Ford se ha declarado inocente de 22 cargos, entre los que se incluyen fraude electrónico, robo de identidad y fraude con dispositivos de acceso. Permanece bajo custodia sin fianza a la espera de juicio.
La policía ucraniana desmantela una red de fraude mediante call centers dirigida a ciudadanos de la UE
Las fuerzas del orden ucranianas han descubierto y desmantelado una red de centros de llamadas fraudulentos que se dirigía a ciudadanos de países de la Unión Europea, en particular de Letonia, como parte de una operación cibernética internacional denominada «Scammer».
La operación fue realizada por la policía cibernética y los investigadores de la Policía Nacional de Ucrania, bajo la supervisión procesal de la Fiscalía General, en cooperación con las autoridades letonas de delitos cibernéticos. Las autoridades identificaron a miembros de un grupo organizado implicado en el acceso no autorizado a las cuentas de banca en línea de las víctimas y en la transferencia de fondos a cuentas controladas.
El grupo operaba una red de centros de llamadas que utilizaba tácticas de ingeniería social para engañar a ciudadanos extranjeros. Los operadores se hacían pasar por agentes de policía letones o empleados bancarios, convenciendo a las víctimas para que revelaran información bancaria sensible bajo el pretexto de revisiones de seguridad. Una vez que obtuvieron el acceso, los sospechosos realizaron transacciones no autorizadas y transfirieron dinero a cuentas a nombre de las llamadas "money mules". Posteriormente, los fondos se retiraban en efectivo y se distribuían entre los miembros del grupo criminal.
Se cree que dos nacionales ucranianos gestionaron las cuentas de mulas. Mientras se encontraban en Letonia, reclutaron a personas para que abrieran cuentas bancarias en toda Europa y cedieran el control de sus tarjetas a cambio de pequeños pagos. Agentes de las fuerzas del orden ucranianas y letones realizaron registros en los domicilios de los sospechosos, incautando teléfonos móviles y equipos informáticos que podrían contener pruebas de actividad ilegal.
Hasta la fecha, más de 20 ciudadanos letones han sido identificados como víctimas, sufriendo pérdidas por un total superior a 300.000 euros (aproximadamente 15 millones de hryvnias). Los sospechosos han sido formalmente acusados de blanqueo de capitales bajo la Parte 3 del Artículo 195 del Código Penal de la República de Letonia.
La Policía Metropolitana desmantela un importante mercado de la Dark Web en una operación contra la ciberdelincuencia
La Policía Metropolitana ha clausurado el importante mercado en línea AEGIS Marketplace, utilizado para la venta ilegal de drogas. El sitio web permitía a vendedores individuales anunciar y distribuir drogas, con transacciones realizadas mediante criptomonedas para mantener el anonimato.
La policía estimó que la plataforma albergaba a unos 30 vendedores activos y había facilitado aproximadamente 10 000 transacciones de venta de drogas en solo diez meses. Las autoridades creen que la operación generó casi £2 millones en ingresos anuales.
Los agentes de policía lograron acceder a la infraestructura de la plataforma y recuperar datos del servidor que les permitieron identificar a los administradores, vendedores y clientes de la plataforma. El informe de la Policía Metropolitana no menciona si se han realizado arrestos en relación con el caso.
Mientras tanto, un hombre de 30 años de Míchigan, EE. UU., fue condenado a 5 años de prisión por fraude electrónico y robo de identidad. Compró miles de datos de inicio de sesión robados en el sitio de Dark Web Genesis Market y los utilizó para realizar transacciones fraudulentas y revender algunos datos. El mercado, que vendía información personal robada de víctimas de todo el mundo, fue cerrado por el FBI en abril de 2023.
Próximos pasos:
- Solicite una demostración gratuita o información sobre precios
- Regístrese en nuestros webinars y formaciones de productos
- Lea nuestro blog semanal de Investigaciones sobre ciberdelincuencia
- Síguenos en LinkedIn, X, Telegram y WhatsApp
- Suscríbase a nuestro boletín.
- Únase a nuestro Partner Program
Un hacker del Centro Finlandés de Psicoterapia ha sido condenado a casi 7 años de prisión.