Un Hacker condenado a siete años por hackear sistemas portuarios en un caso de contrabando de cocaína
15 de enero de 2026Lea también: Desarticulado el servicio de escritorio virtual detrás de un fraude multimillonario, detenido el administrador de AVCheck y más.

Un hacker condenado a 7 años por hackear sistemas portuarios en un caso de tráfico de cocaína
Un tribunal de apelación de Ámsterdam ha condenado a un hombre de 44 años a siete años de prisión por piratear sistemas portuarios para facilitar el contrabando de cocaína en los Países Bajos.
El hombre habría estado involucrado en una red criminal que explotó sistemas informáticos en los principales puertos en 2020 y 2021, permitiendo a los traficantes mover drogas a través de los centros logísticos de Europa sin ser detectados. Los fiscales afirmaron que el esquema permitió la importación de 210 kilogramos de cocaína a través del puerto de Rotterdam.
Según los documentos judiciales, el hacker convenció a un empleado de una terminal de contenedores en Ámberes para que insertara una memoria USB con malware en un ordenador de trabajo. Dicho malware estableció un backdoor que otorgó al acusado acceso remoto a los sistemas de gestión de contenedores, puertas y pases de acceso.
La investigación se basó en mensajes interceptados del servicio de mensajería cifrada Sky ECC utilizado por grupos delictivos antes de su cierre en 2021. En los chats, el acusado daba instrucciones sobre la instalación del malware y posteriormente afirmaba tener «control total» sobre las operaciones portuarias.
El hombre también fue declarado culpable de haber ayudado a organizar un envío de cocaína oculto en un contenedor de botellas de vino interceptado en Róterdam en septiembre de 2020, así como de intento de extorsión relacionado con una disputa sobre drogas desaparecidas.
El hombre había sido condenado previamente a 10 años por un tribunal de primera instancia, pero el tribunal de apelación redujo la pena a siete años, citando la excesiva duración del proceso de apelación. Su identidad no fue revelada.
Decenas de presuntos miembros de Black Axe detenidos en España
34 presuntos miembros de la red criminal Black Axe han sido detenidos en España como resultado de una operación conjunta de las fuerzas del orden que involucró a la Policía Nacional española, la Oficina de Policía Criminal del Estado de Baviera y Europol. La mayoría de las detenciones tuvieron lugar en Sevilla, mientras que otras se llevaron a cabo en Madrid, Málaga y Barcelona.
Black Axe es una organización criminal altamente estructurada y jerárquica originaria de Nigeria, con presencia en docenas de países de todo el mundo. Black Axe está asociada a una amplia gama de delitos, incluyendo fraude cibernético, trata de personas y robo. La organización está vinculada al Movimiento Neo-Negro de África y es reconocida por imponer una estricta disciplina interna, que abarca prácticas de iniciación violentas y ritualizadas.
Las autoridades estiman que el grupo fue responsable de más de 5,93 millones de euros en pérdidas por fraude. Durante la operación, la policía congeló 119.352 euros depositados en cuentas bancarias y secuestró 66.403 euros en efectivo. Los investigadores también descubrieron que la red presuntamente reclutaba a vulnerables «money mules», principalmente ciudadanos españoles de zonas con altas tasas de desempleo.
En octubre de 2022, la Interpol detuvo a 75 sospechosos durante la Operación Jackal, una campaña global en la que participaron fuerzas del orden de 14 países de cuatro continentes y que tenía como objetivo a Black Axe y otras redes de delincuencia organizada de África Occidental.
Un hacker acusado de un esquema de phishing en Snapchat dirigido a cientos de mujeres
Las autoridades de EE. UU. han acusado a Kyle Svara, de 26 años y originario de Illinois, de orquestar una operación de phishing que, según se alega, le permitió hackear casi 600 cuentas de Snapchat de mujeres, robar fotos privadas y vender el contenido en línea. El acusado se le atribuye haber ejecutado el esquema entre mayo de 2020 y febrero de 2021.
Según los documentos judiciales, Svara utilizó tácticas de ingeniería social para recopilar los correos electrónicos, números de teléfono y nombres de usuario de Snapchat de las víctimas. Presuntamente envió más de 4.500 mensajes de texto suplantando la identidad de representantes de Snapchat y solicitando códigos de acceso, obteniendo las credenciales de aproximadamente 570 víctimas. La Fiscalía afirma que violó al menos 59 cuentas y descargó imágenes comprometedoras.
Las autoridades alegan que Svara promocionaba sus servicios de hacking en plataformas como Reddit, ofreciendo «acceder a las cuentas de Snapchat de chicas» para clientes de pago o intercambiar material robado. Las comunicaciones con los clientes potenciales se llevaban a cabo a través de aplicaciones de mensajería cifrada como Kik.
Uno de los clientes de Svara fue Steve Waithe, un ex entrenador de atletismo de la Northeastern University, quien contrató al acusado para hackear las cuentas de Snapchat de estudiantes y atletas de la universidad. Waithe fue condenado en marzo de 2024 a cinco años de prisión por sextorsión, acoso cibernético y fraude cibernético, tras apuntar a al menos 128 mujeres.
Los fiscales también indican que Svara dirigió su ataque a estudiantes del Colby College en Maine y a mujeres de Plainfield, Illinois, en un incidente separado. Actualmente enfrenta cargos que incluyen robo de identidad agravado, fraude por cable, fraude informático y la presentación de declaraciones falsas relacionadas con pornografía infantil. Svara está programado para comparecer en la corte federal el 4 de febrero de 2026. En caso de condena, enfrentará una pena de prisión significativa, que incluye un mínimo obligatorio de dos años por robo de identidad agravado y hasta 20 años por fraude por cable.
Detenido en los Países Bajos el administrador del servicio de pruebas de malware AVCheck
La policía neerlandesa ha detenido al presunto administrador del servicio de ciberdelincuencia AVCheck, una plataforma utilizada por los delincuentes para probar malware contra software antivirus. Las autoridades indican que el servicio permitía a los ciberdelincuentes probar y mejorar repetidamente archivos maliciosos para evadir la detección antes de desplegarlos en ataques del mundo real.
AVCheck fue incautada por la policía neerlandesa en mayo de 2024 en coordinación con las autoridades finlandesas como parte de Operation Endgame, un importante esfuerzo internacional de las fuerzas del orden dirigido contra la infraestructura del cibercrimen.
La iniciativa condujo a la interrupción de múltiples redes de malware, incluyendo la botnet DanaBot y el malware de robo de información Lumma Stealer. Las autoridades indican que la inteligencia recopilada durante la operación llevó a una investigación independiente sobre el sospechoso y dos empresas con sede en Ámsterdam vinculadas a él.
El sospechoso, un nacional neerlandés de 33 años, fue detenido el domingo por la tarde en Schiphol Airport tras regresar de los Emiratos Árabes Unidos.
Según la Fiscalía General (LP), el hombre y sus empresas son sospechosos de ayudar a los delincuentes al permitir que los desarrolladores de malware probaran si las herramientas antivirus podían detectar su malware. Durante la investigación, las autoridades descubrieron que el sospechoso se había dado de baja en los Países Bajos y se había trasladado a los Emiratos Árabes Unidos. Las autoridades también han incautado dispositivos de almacenamiento de datos pertenecientes al sospechoso. Los dispositivos están siendo analizados actualmente como parte de la investigación en curso.
Se cierra el servicio de suscripción para ciberdelincuentes RedVDS vinculado a campañas de fraude multimillonarias
Microsoft ha cerrado un servicio de ciberdelincuencia llamado «RedVDS» que fue responsable de pérdidas por estafas por más de 40 millones de dólares.
El mercado ofrecía acceso económico a computadoras virtuales desechables que ejecutaban software pirateado, lo cual ayudaba a los delincuentes a enviar correos de phishing, ejecutar estafas y ocultar sus identidades. El servicio, que costaba tan solo 24 dólares al mes y aceptaba criptomonedas, había estado operativo desde 2019.
Microsoft colaboró con las fuerzas del orden de EE. UU., Europa y el Reino Unido para desconectar la plataforma. Las autoridades confiscaron dominios de Internet clave y un servidor en Alemania. No se han anunciado detenciones.
Según Microsoft, RedVDS se utilizó para enviar millones de correos de phishing cada día, con más de 191.000 organizaciones en todo el mundo que cayeron víctimas de los ataques. Muchas de las estafas implicaban engañar a empresas e individuos para que enviaran dinero a cuentas bancarias incorrectas (business email compromise).
Microsoft afirmó que los delincuentes utilizaron RedVDS para ejecutar estafas en numerosos sectores y, en algunos casos, emplearon herramientas de IA para redactar correos electrónicos más convincentes.
Próximos pasos:
- Solicite una demostración gratuita o información sobre precios
- Regístrese en nuestros webinars y formaciones de productos
- Lea nuestro blog semanal de Investigaciones sobre ciberdelincuencia
- Síguenos en LinkedIn, X, Telegram y WhatsApp
- Suscríbase a nuestro boletín.
- Únase a nuestro Partner Program
Dos expertos en ciberseguridad se declaran culpables en el caso del ransomware ALPHV/BlackCat
Gerente de un proveedor de nube procesado por ocultar un incumplimiento de FedRAMP
Plataforma ImmuniWeb AI: nuevos productos y funciones
Ciberseguridad, privacidad y Ley de Protección de Datos en 2026