Un hacker se declara culpable de un ataque a la Corte Suprema de EE.UU.
22 de enero de 2026Lea también: IAB enfrenta hasta 10 años de prisión por vender acceso a más de 50 organizaciones, detienen a dos afiliados del ransomware Black Basta, y más.

Un hacker admite haber vulnerado el sistema de presentación electrónica del Tribunal Supremo de EE. UU. más de dos docenas de veces
Un hombre de Tennessee se ha declarado culpable de piratear el sistema electrónico de presentación del Tribunal Supremo de EE. UU. más de dos docenas de veces y de acceder ilegalmente a datos confidenciales de otras plataformas federales.
Nicholas Moore, de 24 años, admitió haber utilizado credenciales de inicio de sesión robadas para obtener acceso no autorizado al sistema de presentaciones restringido de la Corte Suprema entre el 29 de agosto y el 22 de octubre de 2023. La fiscalía afirmó que Moore accedió al sistema durante más de 25 días, a veces varias veces al día, y consultó información personal perteneciente a un usuario autorizado.
Los documentos judiciales indican que Moore publicó capturas de pantalla de la información robada en Instagram bajo el nombre de usuario «@ihackedthegovernment», identificando públicamente a sus víctimas y sus datos.
Moore también confesó haber hackeado los servidores de AmeriCorps utilizando credenciales robadas, obteniendo información personal de una segunda víctima entre agosto y octubre de 2023, y posteriormente publicándola en línea. Además, accedió a la cuenta de un veterano del Cuerpo de Marines de EE. UU. en la plataforma My HealtheVet del Departamento de Asuntos de Veteranos, exponiendo información de salud privada, incluidos medicamentos recetados.
Moore se declaró culpable de un delito menor de fraude informático, que conlleva una pena máxima de un año de prisión. Su sentencia está prevista para el 17 de abril de 2026.
Un Initial Access Broker se declara culpable de vender acceso a más de 50 organizaciones
Un ciudadano jordano de 40 años se declaró culpable de operar como initial access broker, vendiendo acceso no autorizado a docenas de redes corporativas que comprometió en 2023.
Feras Khalil Ahmad Albashiti, alias Feras Bashiti, que residía en la República de Georgia en ese momento, admitió haber vendido acceso a las redes de al menos 50 empresas víctimas tras explotar vulnerabilidades en dos productos comerciales de cortafuegos. Según las autoridades, Albashiti anunciaba sus servicios en un foro de ciberdelincuencia, donde era conocido como “r1z”.
En mayo de 2023, Albashiti vendió acceso a las redes de docenas de empresas a un agente encubierto del FBI, quien continuó comunicándose con el acusado durante cinco meses. Sin saber que estaba siendo vigilado, Albashiti demostró el malware en un servidor controlado por el FBI. También vendió herramientas diseñadas para la escalada de privilegios y un software comercial de penetration-testing modificado.
Albashiti es acusado de vender malware diseñado para desactivar productos de detección y respuesta en endpoints (EDR). Las autoridades también lo han vinculado con un ataque de ransomware contra una empresa manufacturera estadounidense que causó pérdidas de al menos 50 millones de dólares, así como con intrusiones en sistemas gubernamentales en un territorio de EE. UU. Albashiti fue arrestado en julio de 2024 y permanece bajo custodia. Se enfrenta a una pena de hasta 10 años de prisión y una multa de 250 000 dólares. Su sentencia está programada para mayo.
La policía ucraniana y alemana persigue a presuntos afiliados del ransomware Black Basta
Las autoridades policiales de Ucrania y Alemania han identificado a dos ciudadanos ucranianos sospechosos de trabajar para el grupo de ransomware vinculado a Rusia, Black Basta, y han colocado al presunto líder del grupo en una lista de búsqueda internacional.
Activo al menos desde principios de 2022, se cree que Black Basta ha extorsionado a cientos de empresas, hospitales e instituciones públicas en todo el mundo, incluida la empresa industrial suiza ABB y el proveedor de servicios de salud estadounidense Ascension. Las autoridades estiman que el grupo ha causado cientos de millones de dólares en daños.
Los dos sospechosos, que presuntamente operaban desde el oeste de Ucrania, están acusados de violar sistemas protegidos y facilitar ataques de ransomware al robar credenciales de inicio de sesión de redes comprometidas. La policía los describió como “hash crackers”, responsables de recuperar contraseñas de datos robados mediante software especializado. Las credenciales robadas se utilizaron para obtener acceso no autorizado a sistemas corporativos, escalar privilegios de red, robar datos confidenciales e implementar ransomware para cifrar sistemas y extorsionar pagos en criptomonedas.
Durante registros en las regiones ucranianas de Ivano-Frankivsk y Lviv, las autoridades incautaron dispositivos de almacenamiento digital y activos en criptomonedas. Los fiscales ucranianos informaron que el análisis del material incautado continúa.
Paralelamente, la Oficina Federal de Policía Criminal de Alemania (BKA) identificó al presunto líder de Black Basta como Oleg Nefedov, un ciudadano ruso de 36 años. Se le busca por presunta formación de una organización criminal en el extranjero, extorsión a gran escala y delitos informáticos relacionados, y ha sido incluido en una lista de buscados a nivel internacional a través de Interpol.
Como presunto cabecilla del grupo, Nefedov (también conocido como «tramp», «tr», «gg», «AA», «kurva», «Washigt0n» y «S.Jimmi») es sospechoso de seleccionar objetivos, reclutar miembros, asignar tareas, negociar pagos de rescate, que suelen exigirse en criptomonedas, y distribuir las ganancias de la extorsión. Las autoridades afirman que podría tener vínculos con el grupo de ransomware Conti, ya disuelto. La policía alemana cree que Nefedov se encuentra actualmente en Rusia, aunque su paradero exacto se desconoce.
Ghana detiene a nueve nigerianos en una redada contra la ciberdelincuencia
Las fuerzas del orden de Ghana han detenido a nueve nigerianos sospechosos de coordinar diversas actividades de ciberdelincuencia desde oficinas improvisadas en la capital del país, Accra, y sus alrededores. Estas detenciones siguieron a una operación de dos días basada en inteligencia que también condujo a la detención de otros 44 nigerianos, presuntamente víctimas de trata llevadas a Ghana bajo falsos pretextos y posteriormente obligadas a cometer ciberdelitos.
Durante las redadas se incautaron 62 laptops, 52 teléfonos móviles y dos escopetas de bombeo. Las autoridades dijeron que hay una tendencia creciente a atraer a extranjeros a Ghana con promesas de trabajos lucrativos, solo para confinarlos en recintos cerrados, quitarles sus documentos y obligarlos a participar en fraudes en línea, incluyendo romance scams y business email compromise.
La operación fue coordinada conjuntamente por varias agencias, incluida la Cyber Security Authority (CSA). El Ministro de Comunicaciones, Sam George, declaró que todas las personas arrestadas fueron perfiladas y entregadas al Ghana Immigration Service para investigaciones posteriores, advirtiendo a los extranjeros que verifiquen las afirmaciones utilizadas para atraerlos a Ghana. Añadió que los sospechosos de operaciones anteriores han sido entregados a las autoridades nigerianas o están siendo procesados.
A finales del año pasado, la policía de Ghana y Nigeria desmanteló una importante estafa que se hacía pasar por marcas de comida rápida, defraudando a más de 200 víctimas por más de 400.000 dólares, como parte de una operación liderada por Interpol contra la ciberdelincuencia en África.
La policía japonesa detiene a un hombre por imágenes deepfake de celebridades generadas por IA
La policía de Tokio ha detenido a un desempleado de 31 años por supuestamente crear y vender imágenes sexuales deepfake de famosas utilizando inteligencia artificial generativa, según informaron las autoridades.
Según la policía, el sospechoso, identificado como Tatsuro Chiba de Sapporo, supuestamente publicó al menos 14 imágenes deepfake en línea entre diciembre de 2024 y mayo de 2025, haciéndolas accesibles a un número indeterminado de usuarios. Los investigadores creen que Chiba comenzó a producir las imágenes alrededor del verano de 2023.
La policía indicó que Chiba recopiló imágenes de aproximadamente 300 celebridades, incluidas cantantes ídolo femeninas, y generó más de 520 000 imágenes deepfake. Se sospecha que obtuvo unos 11 millones de yenes (~EUR 59 000) publicando las imágenes en un sitio web exclusivo para miembros, donde los usuarios pagaban por acceder a ellas. Por comisiones más altas, también supuestamente creó imágenes según solicitudes individuales.
Las autoridades afirman que el daño causado por las herramientas de IA generativa de fácil acceso se está extendiendo por todo Japón, afectando no solo a celebridades, sino también a personas comunes. En un caso confirmado, un empleado de oficina creó un vídeo pornográfico de una compañera utilizando una imagen guardada de una reunión en línea y la compartió con sus compañeros. En otro caso, un estudiante de secundaria supuestamente produjo imágenes pornográficas de sus compañeras de clase utilizando fotos de un álbum de eventos escolares.
Próximos pasos:
- Solicite una demostración gratuita o información sobre precios
- Regístrese en nuestros webinars y formaciones de productos
- Lea nuestro blog semanal de Investigaciones sobre ciberdelincuencia
- Síguenos en LinkedIn, X, Telegram y WhatsApp
- Suscríbase a nuestro boletín.
- Únase a nuestro Partner Program
Dos expertos en ciberseguridad se declaran culpables en el caso del ransomware ALPHV/BlackCat