Para garantizar la mejor experiencia de navegación, active JavaScript en su navegador web. Sin él, muchas funciones del sitio web no estarán disponibles.


Total de pruebas:

Un Analista de Datos Condenado en un Caso de Extorsión de $2,5 Millones

26 de marzo de 2026

Lea también: La policía desmantela las botnets IoT Aisuru, KimWolf, JackSkid y Mossad; un presunto desarrollador de RedLine es extraditado a EE. UU., y más.

Vistas: 7.7k Tiempo de lectura:4 min.

Un Analista de Datos Condenado en un Caso de Extorsión de $2,5 Millones

Un ex analista de datos declarado culpable de intentar extorsionar a una empresa tecnológica por 2,5 millones de dólares

Un ex contratista analista de datos ha sido condenado por llevar a cabo un esquema de extorsión contra un proveedor de software como servicio con sede en EE. UU.

Mientras trabajaba como contratista para la empresa, Cameron Curry (alias «Loot»), de 27 años, supuestamente utilizó su acceso a los sistemas de la firma, que contenían datos sensibles de nómina y corporativos, para descargar archivos confidenciales. Robó los datos tras enterarse de que su contrato de seis meses no sería renovado.

Según el caso, un día después de que expirara el contrato de Curry el 10 de diciembre, envió más de 60 correos electrónicos amenazantes a los empleados de la empresa víctima utilizando una cuenta de Outlook. Exigió 2,5 millones de dólares a cambio de no revelar los datos robados, que incluían nombres de empleados, fechas de nacimiento, direcciones de domicilio e información salarial.

En un mensaje, amenazó con hacer públicas las nóminas y presentar una denuncia a la Comisión de Bolsa y Valores de EE. UU. por no haber divulgado el incidente. También afirmó que existían inconsistencias financieras dentro de la empresa que podrían provocar disturbios internos.

A pesar de las amenazas, su antiguo empleador pagó solo 7.540 dólares en Bitcoin, que posteriormente se rastrearon hasta una cartera de criptomonedas controlada por Curry. La empresa denunció el incidente al FBI, que registró su domicilio el 24 de enero de 2024 y confiscó dispositivos que contenían pruebas. Curry fue detenido y posteriormente puesto en libertad bajo fianza. Ahora se enfrenta a una pena de hasta 12 años de prisión tras ser declarado culpable de seis cargos de comunicaciones interestatales con intención de extorsionar.

Una operación policial internacional desmantela las botnets IoT Aisuru, KimWolf, JackSkid y Mossad

Las autoridades de Estados Unidos, Canadá y Alemania han desmantelado cuatro botnets de IoT a gran escala responsables de ciberataques generalizados en todo el mundo.

Las botnets, conocidas como Aisuru, KimWolf, JackSkid y Mossad, habían infectado en conjunto más de tres millones de dispositivos, incluidos routers, cámaras web y grabadoras de vídeo digitales. Los dispositivos comprometidos se utilizaron para lanzar masivos ataques DDoS, incluyendo varios casos en los que los ataques superaron los 30 terabits por segundo.

Los operadores detrás de las botnets ejecutaron un modelo de “cybercrime-as-a-service”, vendiendo el acceso a los dispositivos secuestrados a otros criminales. Los clientes luego utilizaron las redes para llevar a cabo ataques y esquemas de extorsión, exigiendo a menudo pagos a las víctimas a cambio de detener los ataques.

Las autoridades incautaron múltiples dominios de internet, servidores virtuales y otra infraestructura presuntamente implicada en actividad ciberdelictiva. Los funcionarios no mencionaron ninguna detención en relación con el caso.

La policía cerró más de 370.000 sitios web falsos de Dark Web que promocionaban estafas falsas y CaaS

Las autoridades alemanas, en colaboración con Europol cerraron más de 370.000 sitios web falsos de la Dark Web que anunciaban material de abuso sexual infantil (CSAM) y ofertas de ciberdelincuencia como servicio (CaaS).

La investigación internacional, denominada «Operación Alice», comenzó a mediados de 2021 y se centró en una plataforma conocida como «Alice with Violence CP». Las autoridades creen que la red estaba dirigida por un sospechoso de 35 años afincado en China, que ahora es buscado en virtud de una orden de detención internacional.

Las autoridades afirman que los sitios formaban parte de una estafa generalizada que promocionaba «paquetes» falsos de CSAM junto con otros servicios ilegales, como datos de tarjetas de crédito robadas y acceso a sistemas pirateados. Las víctimas eran atraídas con avances y descripciones de material ilícito, y luego se les pedía que proporcionaran direcciones de correo electrónico y pagaran tarifas que oscilaban entre 17 € y 250 € en Bitcoin. En realidad, nunca se entregó ningún contenido ilegal.

Las autoridades estiman que alrededor de 10,000 usuarios fueron engañados para realizar pagos, generando casi 400,000 dólares para el operador. Además, es importante destacar que intentar adquirir este tipo de material constituye un delito en muchas jurisdicciones, sin importar si el contenido es real. Hasta la fecha, se ha identificado a 440 usuarios en 23 países, de los cuales alrededor de 100 están actualmente siendo investigados.

La operación utilizó más de 280 servidores, incluidos 105 en Alemania. Todos los servidores han sido incautados como parte de la represión.

Boletín informativo de ImmuniWeb

Recibe Cybercrime Weekly, invitaciones a nuestros eventos y seminarios web en tu bandeja de entrada:


Privado y confidencialSus datos permanecerán privados y confidenciales.

Operadores de IAB y botnets de phishing cumplen condena por ayudar a actores de ransomware

Aleksei Volkov, un ciudadano ruso de 26 años, fue condenado a 81 meses de prisión en Estados Unidos por su participación en importantes grupos de ciberdelincuencia, incluida la operación de ransomware Yanluowang. Actuando como initial access broker, vulneró redes corporativas y vendió dicho acceso a otros hackers, lo que permitió decenas de ataques de ransomware en Estados Unidos que causaron pérdidas superiores a 9 millones de dólares.

Volkov fue detenido en Roma y posteriormente extraditado a EE. UU. Se declaró culpable en noviembre de 2025 de múltiples cargos relacionados con ciberdelitos. Se le ha ordenado pagar al menos 9,17 millones de dólares en restitución y renunciar al equipamiento utilizado en los crímenes.

Otro nacional ruso, Ilya Angelov (alias "milan" y "okart"), ha sido sentenciado a dos años de prisión en Estados Unidos tras declararse culpable de su papel en una importante operación de ciberdelincuencia. Angelov coadministró una botnet de phishing que se utilizó para distribuir malware y facilitar ataques de ransomware BitPaymer contra 72 empresas estadounidenses.

Angelov era uno de los líderes de un grupo de ciberdelincuentes rastreado por el FBI como «Mario Kart» y por expertos en ciberseguridad como TA551, Shathak y GOLD CABIN. Junto con otro socio, supervisaba el grupo, reclutaba miembros y gestionaba sus actividades. Los distintos miembros tenían funciones específicas, como crear malware, enviar correos electrónicos de phishing e implementar técnicas de evasión.

Entre 2017 y 2021, el grupo utilizó una botnet para infectar ordenadores mediante campañas de phishing. Luego, vendió el acceso a los sistemas infectados a otros delincuentes, incluidos grupos de ransomware. Algunos de los ataques estuvieron relacionados con el ransomware BitPaymer entre 2018 y 2019.

Además, Angelov y sus cómplices proporcionaron a la banda de ciberdelincuentes IcedID acceso a la botnet, obteniendo alrededor de 1 millón de dólares. Angelov se declaró culpable en febrero de 2022, tras la detención de su asociado, Vyacheslav Penchukov (alias Tank), en Suiza ese mismo año. En julio de 2024, Penchukov fue condenado en EE. UU. a 9 años de prisión.

ImmuniWeb puede ayudarle a prevenir brechas de datos y cumplir con los requisitos normativos.

Un presunto desarrollador del info-stealer RedLine extraditado a EE. UU.

Un hombre armenio, Hambardzum Minasyan, compareció ante un tribunal federal estadounidense tras ser extraditado por su presunta participación en la operación del malware infostealer RedLine. La fiscalía afirma que ayudó a desarrollar y ejecutar el malware diseñado para robar datos confidenciales de los ordenadores de las víctimas.

La acusación afirma que Minasyan y sus co-conspiradores gestionaron servidores, dominios y sistemas de pago para apoyar la distribución del malware a afiliados, quienes pagaban por usarlo. También presuntamente se encargaron del soporte al usuario, robaron información financiera y lavaron los ingresos a través de criptomonedas.

Las autoridades afirman que Minasyan ayudó a alojar la infraestructura, distribuir el malware y cobrar los pagos. Se enfrenta a múltiples cargos por conspiración y podría recibir hasta 20 años de prisión si es declarado culpable.

Mientras tanto, las autoridades rusas detuvieron a un hombre en la ciudad de Taganrog por presuntamente dirigir el foro de ciberdelincuencia LeakBase, que fue recientemente desmantelado por el FBI y Europol. Las autoridades afirman que operó el sitio desde 2021, facilitando el comercio de datos personales y corporativos robados. La plataforma tenía más de 147.000 usuarios y albergaba cientos de millones de registros comprometidos. La policía también incautó equipo técnico durante un registro en su domicilio.

Próximos pasos:

Hable con un experto