sábado, marzo 14, 2026

Travis Etienne de los Saints corrige cómo decir su nombre

METAIRIE, La. -- El corredor de los...

El ataque a la cadena de suministro GlassWorm abusa de 72 extensiones VSX...

Los investigadores de ciberseguridad han señalado una...

Los BRICS deben esencialmente apoyar a Irán, dice un diplomático

El ministro de Asuntos Exteriores de Irán,...

INTERPOL desmantela 45.000 IP maliciosas y detiene a 94 por ciberdelincuencia mundial

TecnologíaINTERPOL desmantela 45.000 IP maliciosas y detiene a 94 por ciberdelincuencia mundial

INTERPOL anunció el viernes la eliminación de 45.000 direcciones IP y servidores maliciosos utilizados en relación con campañas de phishing, malware y ransomware, como parte de los esfuerzos continuos de la agencia para desmantelar redes criminales, desbaratar amenazas emergentes y proteger a las víctimas de estafas.

El esfuerzo es parte de una operación internacional de aplicación de la ley que involucró a 72 países y territorios. También condujo al arresto de 94 personas, y otras 110 personas aún están bajo investigación. Durante las redadas realizadas en distintos lugares clave se incautaron un total de 212 dispositivos electrónicos y servidores.

En una operación de este tipo en Bangladesh se arrestó a 40 sospechosos y se confiscaron 134 dispositivos electrónicos relacionados con una amplia gama de delitos cibernéticos, incluidas estafas de préstamos y empleos, robo de identidad y fraude con tarjetas de crédito.

En Togo, las autoridades detuvieron a 10 sospechosos acusados ​​de dirigir una red de fraude desde una zona residencial. Si bien algunos participaron en la piratería de cuentas de redes sociales, otros llevaron a cabo esquemas de ingeniería social, incluidas estafas románticas y sextorsión.

Los estafadores, después de obtener acceso no autorizado a la cuenta de una víctima, contactaban a sus contactos en línea, haciéndose pasar por el titular de la cuenta para entablar relaciones románticas falsas y engañar a amigos y familiares. El objetivo final de la estafa era engañar a las víctimas secundarias para que realizaran transferencias de dinero.

Por último, los funcionarios encargados de hacer cumplir la ley de Macao identificaron más de 33.000 sitios web fraudulentos y de phishing relacionados con casinos falsos e infraestructura crítica, como bancos, gobiernos y servicios de pago. Estos sitios web se crearon para defraudar a las víctimas indicándoles que recargaran sus saldos o ingresaran información personal.

La represión del cibercrimen marca la tercera fase de la Operación Synergia, que tuvo lugar entre el 18 de julio de 2025 y el 31 de enero de 2026. Las dos fases anteriores tuvieron lugar en 2023 y 2024, identificando miles de servidores maliciosos y decenas de arrestos.

La CBI de la India se centra en un caso de fraude transnacional

La divulgación se produce cuando la Oficina Central de Investigaciones (CBI) de la India dijo que realizó búsquedas coordinadas en 15 ubicaciones en Delhi, Rajasthan, Uttar Pradesh y Punjab como parte de una inversión en línea organizada a gran escala y un fraude laboral a tiempo parcial que involucra principalmente a una plataforma fintech con sede en Dubai llamada Pyypl.

«Se alegó que miles de ciudadanos indios desprevenidos fueron estafados con millones de rupias a través de esquemas engañosos en línea operados por un sindicato de fraude transnacional organizado», dijo la CBI.

Se dice que la red criminal aprovechó las plataformas de redes sociales, aplicaciones móviles y servicios de mensajería cifrada para atraer a las víctimas con promesas de altos rendimientos de las inversiones en línea y oportunidades laborales a tiempo parcial.

Como destacó Proofpoint en octubre de 2024, estas estafas tienen como objetivo ganarse la confianza de las víctimas convenciéndolas de depositar pequeñas cantidades y mostrar ganancias ficticias en sitios falsos, tras lo cual se las persuade a invertir mayores sumas de dinero.

Tan pronto como se depositan los fondos, se transfieren rápidamente a través de múltiples cuentas bancarias para cubrir el rastro del dinero y luego se retiran mediante retiros en cajeros automáticos en el extranjero utilizando tarjetas de débito habilitadas para transacciones internacionales y mediante recargas de billetera en plataformas fintech extranjeras como Pyypl utilizando las redes de pago Visa y Mastercard.

Estos retiros, según el CBI, aparecieron como transacciones de punto de venta (PoS) en los sistemas bancarios que pasaron desapercibidas. Parte del dinero robado también se convirtió en criptomonedas y se consolidó en cuentas vinculadas a 15 empresas fantasma y enrutadas a través de dos entidades.

«Estas entidades convirtieron los ingresos en USDT a través de intercambios de activos virtuales con sede en India y transfirieron la criptomoneda a sus billeteras incluidas en la lista blanca», agregó el CBI.

La agencia de investigación criminal ha identificado a Ashok Kumar Sharma y otros cómplices anónimos como miembros clave del sindicato. Sharma ha sido detenido. También dijo que se han congelado varias cuentas bancarias utilizadas por las entidades y se han incautado documentos incriminatorios y pruebas digitales relacionadas con las operaciones diarias del sindicato.

Artículos más populares