Para garantizar la mejor experiencia de navegación, active JavaScript en su navegador web. Sin él, muchas funciones del sitio web no estarán disponibles.


Total de pruebas:

Un Analista de Datos Condenado en un Caso de Extorsión de $2,5 Millones

26 de marzo de 2026

Lea también: La policía desmantela las botnets IoT Aisuru, KimWolf, JackSkid y Mossad; un presunto desarrollador de RedLine es extraditado a EE. UU., y más.

Vistas: 5.3k Tiempo de lectura:4 min.

Un Analista de Datos Condenado en un Caso de Extorsión de $2,5 Millones

Un ex analista de datos declarado culpable de intentar extorsionar a una empresa tecnológica por 2,5 millones de dólares

Un ex contratista analista de datos ha sido condenado por llevar a cabo un esquema de extorsión contra un proveedor de software como servicio con sede en EE. UU.

While working as a contractor for the company, 27-year-old Cameron Curry (aka “Loot”) allegedly used his access to the firm’s systems containing sensitive payroll and corporate data to download confidential files. He stole the data after learning that his six-month contract would not be renewed.

According to the case, just one day after Curry’s contract ended on December 10, he sent over 60 threatening emails to the victim company’s employees using an Outlook account. He demanded $2.5 million in exchange for not releasing stolen data, which included employee names, birth dates, home addresses, and salary information.

In one message, he threatened to publicly release salary details and report the company to the US Securities and Exchange Commission for failing to disclose the breach. He also claimed there were financial inconsistencies within the company that could cause internal disruption.

A pesar de las amenazas, su antiguo empleador pagó solo 7.540 dólares en Bitcoin, que posteriormente se rastrearon hasta una cartera de criptomonedas controlada por Curry. La empresa denunció el incidente al FBI, que registró su domicilio el 24 de enero de 2024 y confiscó dispositivos que contenían pruebas. Curry fue detenido y posteriormente puesto en libertad bajo fianza. Ahora se enfrenta a una pena de hasta 12 años de prisión tras ser declarado culpable de seis cargos de comunicaciones interestatales con intención de extorsionar.

Una operación policial internacional desmantela las botnets IoT Aisuru, KimWolf, JackSkid y Mossad

Authorities in the United States, Canada and Germany have disrupted four large-scale IoT botnets responsible for widespread cyber-attacks across the globe.

Las botnets, conocidas como Aisuru, KimWolf, JackSkid y Mossad, habían infectado en conjunto más de tres millones de dispositivos, incluidos routers, cámaras web y grabadoras de vídeo digitales. Los dispositivos comprometidos se utilizaron para lanzar masivos ataques DDoS, incluyendo varios casos en los que los ataques superaron los 30 terabits por segundo.

Los operadores detrás de las botnets ejecutaron un modelo de “cybercrime-as-a-service”, vendiendo el acceso a los dispositivos secuestrados a otros criminales. Los clientes luego utilizaron las redes para llevar a cabo ataques y esquemas de extorsión, exigiendo a menudo pagos a las víctimas a cambio de detener los ataques.

Las autoridades incautaron múltiples dominios de internet, servidores virtuales y otra infraestructura presuntamente implicada en actividad ciberdelictiva. Los funcionarios no mencionaron ninguna detención en relación con el caso.

La policía cerró más de 370.000 sitios web falsos de Dark Web que promocionaban estafas falsas y CaaS

Las autoridades alemanas, en colaboración con Europol cerraron más de 370.000 sitios web falsos de la Dark Web que anunciaban material de abuso sexual infantil (CSAM) y ofertas de ciberdelincuencia como servicio (CaaS).

The international investigation, dubbed “Operation Alice,” began in mid-2021 and focused on a platform known as “Alice with Violence CP.” Authorities believe the network was run by a 35-year-old suspect based in China, who is now wanted under an international arrest warrant.

Officials say the sites were part of a widespread scam promoting bogus CSAM “packages” along with other illegal services, including stolen credit card data and access to hacked systems. Victims were enticed with previews and descriptions of illicit material, then asked to provide email addresses and pay fees ranging from €17 to €250 in Bitcoin. In reality, no illegal content was ever delivered.

Las autoridades estiman que alrededor de 10,000 usuarios fueron engañados para realizar pagos, generando casi 400,000 dólares para el operador. Además, es importante destacar que intentar adquirir este tipo de material constituye un delito en muchas jurisdicciones, sin importar si el contenido es real. Hasta la fecha, se ha identificado a 440 usuarios en 23 países, de los cuales alrededor de 100 están actualmente siendo investigados.

La operación utilizó más de 280 servidores, incluidos 105 en Alemania. Todos los servidores han sido incautados como parte de la represión.

Boletín informativo de ImmuniWeb

Get Cybercrime Weekly, invitations to our events and webinars in your inbox:


Privado y confidencialSus datos permanecerán privados y confidenciales.

IAB and phishing botnet operators get prison time for helping ransomware actors

Aleksei Volkov, a 26-year-old Russian national, was sentenced to 81 months in a US prison for his involvement with major cybercrime groups, including the Yanluowang ransomware operation. Acting as an initial access broker, he breached corporate networks and sold that access to other hackers, enabling dozens of ransomware attacks in the US that caused over $9 million in losses.

Volkov fue detenido en Roma y posteriormente extraditado a EE. UU. Se declaró culpable en noviembre de 2025 de múltiples cargos relacionados con ciberdelitos. Se le ha ordenado pagar al menos 9,17 millones de dólares en restitución y renunciar al equipamiento utilizado en los crímenes.

Otro nacional ruso, Ilya Angelov (alias "milan" y "okart"), ha sido sentenciado a dos años de prisión en Estados Unidos tras declararse culpable de su papel en una importante operación de ciberdelincuencia. Angelov coadministró una botnet de phishing que se utilizó para distribuir malware y facilitar ataques de ransomware BitPaymer contra 72 empresas estadounidenses.

Angelov era uno de los líderes de un grupo de ciberdelincuentes rastreado por el FBI como «Mario Kart» y por expertos en ciberseguridad como TA551, Shathak y GOLD CABIN. Junto con otro socio, supervisaba el grupo, reclutaba miembros y gestionaba sus actividades. Los distintos miembros tenían funciones específicas, como crear malware, enviar correos electrónicos de phishing e implementar técnicas de evasión.

Entre 2017 y 2021, el grupo utilizó una botnet para infectar ordenadores mediante campañas de phishing. Luego, vendió el acceso a los sistemas infectados a otros delincuentes, incluidos grupos de ransomware. Algunos de los ataques estuvieron relacionados con el ransomware BitPaymer entre 2018 y 2019.

Furthermore, Angelov and his associates provided the IcedID cybercrime gang with access to the botnet, earning around $1 million. Angelov pleaded guilty in February 2022, following the arrest of his associate, Vyacheslav Penchukov (aka Tank), in Switzerland that same year. In July 2024, Penchukov was sentenced in the US to 9 years behind bars.

ImmuniWeb puede ayudarle a prevenir brechas de datos y cumplir con los requisitos normativos.

Un presunto desarrollador del info-stealer RedLine extraditado a EE. UU.

Un hombre armenio, Hambardzum Minasyan, compareció ante un tribunal federal estadounidense tras ser extraditado por su presunta participación en la operación del malware infostealer RedLine. La fiscalía afirma que ayudó a desarrollar y ejecutar el malware diseñado para robar datos confidenciales de los ordenadores de las víctimas.

La acusación afirma que Minasyan y sus co-conspiradores gestionaron servidores, dominios y sistemas de pago para apoyar la distribución del malware a afiliados, quienes pagaban por usarlo. También presuntamente se encargaron del soporte al usuario, robaron información financiera y lavaron los ingresos a través de criptomonedas.

Las autoridades afirman que Minasyan ayudó a alojar la infraestructura, distribuir el malware y cobrar los pagos. Se enfrenta a múltiples cargos por conspiración y podría recibir hasta 20 años de prisión si es declarado culpable.

In the meantime, Russian authorities arrested a man in the city of Taganrog for allegedly running the LeakBase cybercrime forum, which was recently dismantled by the FBI and Europol. Authorities say he operated the site since 2021, enabling the trade of stolen personal and corporate data. The platform had over 147,000 users and hosted hundreds of millions of compromised records. Police also seized technical equipment during a search of his home.

Próximos pasos:

Hable con un experto