Un presunto hacker de Salt Typhoon extraditado de Italia a EE. UU.
30 de abril de 2026Lea también: EE. UU. busca la extradición de un presunto hacker de Scattered Spider detenido en Finlandia, autoridades desmantelan grandes redes de fraude y más.

Un presunto hacker de Salt Typhoon extraditado de Italia a EE. UU.
Un nacional chino acusado de participar en una importante campaña global de ciberespionaje ha sido extraditado de Italia a Estados Unidos. Xu Zewei, de 34 años, tiene imputados múltiples cargos vinculados a una serie de intrusiones informáticas cometidas entre febrero de 2020 y junio de 2021.
Las autoridades alegan que Xu estuvo involucrado en la extensa campaña Hafnium (también conocida como Salt Typhoon), que comprometió miles de sistemas informáticos en todo el mundo. Según las autoridades, Xu y su coacusado Zhang Yu, quien actualmente sigue prófugo, se centraron en universidades con sede en EE. UU. que realizaban investigaciones críticas sobre la COVID-19. En un incidente reportado, Xu obtuvo acceso no autorizado a la red de una universidad de Texas y robó correos electrónicos de virólogos e inmunólogos involucrados en el desarrollo de vacunas y tratamientos.
El grupo también es acusado de explotar vulnerabilidades en el software Microsoft Exchange Server para instalar web shells y obtener acceso remoto persistente a los sistemas comprometidos.
Xu ha sido acusado de conspiración para cometer fraude electrónico, acceso no autorizado a ordenadores protegidos y robo de identidad agravado. Si es declarado culpable de todos los cargos, podría enfrentarse a una larga pena de prisión de varias décadas.
Estados Unidos solicita la extradición de un presunto hacker de Scattered Spider detenido en Finlandia
Según se informa, las autoridades estadounidenses están solicitando la extradición de un presunto miembro de 19 años del grupo de ciberdelincuencia Scattered Spider tras su detención en Finlandia a principios de este mes. Peter Stokes, ciudadano con doble nacionalidad estadounidense y estonia conocido en Internet como «Bouquet», fue detenido el 10 de abril en el aeropuerto de Helsinki mientras intentaba embarcar en un vuelo con destino a Japón. Según se informa, las autoridades le incautaron varios dispositivos electrónicos, incluidos dos discos duros de dos terabytes.
El DoJ de EE. UU. ha presentado una denuncia penal con seis cargos contra Stokes en Chicago, acusándolo de wire fraud, conspiración y computer intrusion. El caso, inicialmente presentado bajo sello en diciembre, alega que Stokes estuvo involucrado en al menos cuatro ciberataques vinculados a Scattered Spider, con actividades que se remontan a cuando tenía solo 16 años. Las autoridades afirman que los ataques causaron millones de dólares en daños a las empresas víctimas.
Scattered Spider, que surgió alrededor de 2022, se describe como un colectivo de hackers con poca organización, compuesto en su mayoría por adolescentes y adultos jóvenes de Estados Unidos y el Reino Unido. El grupo utiliza principalmente tácticas de ingeniería social, incluido el “smishing”, ataques de “MFA fatigue” y la suplantación de personal de TI para obtener acceso no autorizado.
A principios de este mes, Tyler Buchanan, ciudadano británico considerado un miembro clave de Scattered Spider, se declaró culpable de cargos vinculados a un extenso esquema de hacking y fraude que obtuvo millones de dólares en criptomonedas robadas.
Las autoridades golpean a las principales redes transnacionales de fraude
Las autoridades de Europa, Estados Unidos, Oriente Medio y Asia han llevado a cabo una serie de operaciones coordinadas contra las principales redes de fraude transnacionales. En uno de los casos más importantes, las autoridades austriacas y albanesas desmantelaron una red de fraude de inversiones en criptomonedas responsable de más de 50 millones de euros en pérdidas. La investigación, iniciada en junio de 2023, dio lugar a la detención de 10 sospechosos y a redadas en tres centros de llamadas y nueve domicilios. Los agentes incautaron casi 900 000 euros en efectivo, junto con cientos de dispositivos electrónicos.
La operación empleaba hasta 450 trabajadores en departamentos como TI, finanzas y recursos humanos. Las capas de gestión estructuradas supervisaban las actividades diarias de estafa, mientras que los operadores ganaban alrededor de 800 EUR al mes, además de comisiones por cada estafa exitosa, pagadas en parte en efectivo y en parte mediante transferencia bancaria.
En una operación independiente, el FBI, la Policía de Dubái y el Ministerio de Seguridad Pública de China detuvieron al menos 276 personas y cerraron nueve centros de estafa vinculados a fraudes con criptomonedas dirigidos a víctimas estadounidenses. Las autoridades indicaron que las estafas utilizaban las llamadas tácticas de «pig-butchering», en las que los estafadores ganan la confianza de las víctimas antes de convencerlas de invertir en plataformas falsas. Seis personas han sido acusadas de gestionar y reclutar personal para «empresas» fraudulentas que operaban múltiples centros de estafa.
Mientras tanto, Suiza y Alemaniaautoridades detenidoDiez presuntos miembros del grupo nigeriano conocido como Black Axe. Se cree que los sospechosos, de entre 32 y 54 años, orquestaron romance scams que defraudaron a las víctimas de millones de francos suizos, así como el lavado de los ingresos a través de canales internacionales.
Las fuerzas del orden describen a Black Axe como un sindicato global altamente organizado vinculado al Movimiento Neo-Negro de África, con decenas de miles de miembros operando en decenas de zonas regionales en todo el mundo. En total, las autoridades estiman que la organización cuenta con aproximadamente 30.000 miembros registrados a nivel mundial, junto con un vasto sistema de intermediarios, incluidas mulas de dinero, para mover fondos ilícitos a través de las fronteras.
La policía canadiense detiene a tres en el primer caso de phishing con SMS blaster del país
La policía canadiense ha detenido a tres hombres en lo que, según las autoridades, es el primer caso penal conocido en el país que involucra el uso de un «SMS blaster» móvil, un dispositivo capaz de suplantar una torre celular para enviar mensajes de phishing masivos e interrumpir las redes inalámbricas.
La investigación comenzó el pasado mes de noviembre tras alertarse a los agentes sobre un dispositivo sospechoso que operaba en el centro de Toronto. Dos sospechosos fueron detenidos en marzo, cuando la policía incautó una gran cantidad de equipo electrónico, incluidos múltiples SMS blasters. Un tercer hombre se entregó a principios de abril.
Las autoridades estiman que decenas de miles de teléfonos móviles se conectaron al sistema fraudulento durante su funcionamiento. La policía también registró más de 13 millones de interrupciones de red relacionadas con los dispositivos, los cuales podían bloquear temporalmente el acceso de los teléfonos a redes móviles legítimas, incluidos los servicios de emergencia como el 911, durante periodos que iban desde unos segundos hasta varios minutos.
Se han registrado incidentes similares en países como Grecia, Tailandia, Indonesia, Catar y el Reino Unido. A principios de este mes, las autoridades de Kazajistán detuvieron a cuatro sospechosos por su participación en una operación de phishing por SMS que utilizaba un dispositivo móvil «SMS blaster» para inundar a los ciudadanos con mensajes fraudulentos.
La policía ucraniana desmantela un grupo de ciberdelincuentes responsable del robo de más de 600K cuentas de videojuegos
Las autoridades policiales ucranianas han descubierto un grupo de ciberdelincuentes formado por tres sospechosos de 19, 21 y 22 años, acusados de robar cientos de miles de cuentas del juego Roblox pertenecientes a usuarios de Ucrania y del extranjero. Al parecer, el grupo pirateaba las cuentas de los jugadores y las revendía a cambio de criptomonedas dentro de comunidades online cerradas, así como a través de un sitio web registrado en Rusia.
Según se informa, los sospechosos utilizaron una combinación de técnicas de ingeniería social y herramientas técnicas, incluido malware de robo de información camuflado como software legítimo que ofrecía bonificaciones dentro del juego o mejoras en la jugabilidad. Las autoridades creen que el grupo comprometió más de 610.000 perfiles de juego. Las cuentas robadas se clasificaron según su valor de reventa, con precios más altos para aquellas que contenían objetos raros, activos coleccionables o cantidades significativas de moneda dentro del juego.
Los agentes de las fuerzas del orden llevaron a cabo 10 registros autorizados en las residencias de los sospechosos, incautando aproximadamente $32,000 y €2,000 en efectivo, notas escritas a mano, teléfonos móviles, computadoras de escritorio, laptops, tarjetas bancarias, tabletas y unidades flash.
La operación ilegal podría haber generado hasta 10 millones de grivnas (aproximadamente 226.000 dólares) en ingresos. Los sospechosos han sido acusados de robo e interferencia no autorizada en sistemas de información y comunicación. Si son condenados, podrían enfrentar hasta 15 años de prisión.
Próximos pasos:
- Solicite una demostración gratuita o información sobre precios
- Regístrese en nuestros webinars y formaciones de productos
- Lea nuestro blog semanal de Investigaciones sobre ciberdelincuencia
- Síguenos en LinkedIn, X, Telegram y WhatsApp
- Suscríbase a nuestro boletín.
- Únase a nuestro Partner Program
Otro negociador de ransomware se declara culpable en el caso del ransomware BlackCat/ALPHV
Un ingeniero de TI se enfrenta a hasta 15 años de prisión por sabotear a su antiguo empleador
Plataforma ImmuniWeb AI: nuevos productos y funciones
Ciberseguridad, privacidad y Ley de Protección de Datos en 2026