Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3919
)
-
▼
mayo
(Total:
616
)
-
LineShine, el super ordenador de China con 2,4 mil...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
Tycoon2FA vulnera cuentas de Microsoft 365 mediant...
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Todo sobre el Galaxy S27
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Project Helix: uniendo Windows y Xbox desde 2016
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
-
▼
mayo
(Total:
616
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1186
)
vulnerabilidad
(
1043
)
Malware
(
705
)
google
(
612
)
hardware
(
606
)
privacidad
(
552
)
Windows
(
520
)
ransomware
(
457
)
software
(
437
)
android
(
406
)
cve
(
361
)
tutorial
(
298
)
manual
(
281
)
linux
(
271
)
nvidia
(
229
)
hacking
(
199
)
exploit
(
187
)
WhatsApp
(
173
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
91
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
49
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
37
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
Operación Ramz de INTERPOL desarticula redes de ciberdelincuencia en MENA con 201 detenciones
lunes, 18 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
INTERPOL coordinó la Operación Ramz en Medio Oriente y Norte de África, logrando 201 arrestos y la neutralización de infraestructuras de phishing y malware. La iniciativa contó con la participación de 13 países y empresas privadas para desmantelar estafas financieras y redes criminales. Paralelamente, se destacan diversas condenas internacionales contra administradores de mercados negros y expertos en fraudes criptográficos.
INTERPOL ha coordinado una operación de lucha contra el cibercrimen sin precedentes en Oriente Medio y el Norte de África (MENA), que resultó en 201 detenciones y la identificación de otros 382 sospechosos.
La iniciativa contó con los esfuerzos de 13 países de la región entre octubre de 2025 y febrero de 2026, con el objetivo de investigar y neutralizar infraestructuras maliciosas, detener a los autores de estas actividades y prevenir pérdidas futuras.
"La operación se centró en neutralizar las amenazas de phishing y malware, así como en combatir las estafas cibernéticas que infligen graves costes a la región", afirmó INTERPOL en un comunicado aquí. "Además de los arrestos realizados, se identificaron 3.867 víctimas y se incautaron 53 servidores".
La operación, denominada Ramz, permitió la interrupción de un servicio de phishing-as-a-service (PhaaS) por parte de las autoridades argelinas después de que su servidor fuera confiscado, junto con un ordenador, un teléfono móvil y discos duros que contenían software y scripts de phishing. Un sospechoso fue detenido en relación con este esquema.
Por otro lado, los funcionarios marroquíes incautaron ordenadores, teléfonos inteligentes y discos duros externos que contenían datos bancarios y software utilizado para operaciones de phishing.
Las autoridades también identificaron un servidor legítimo ubicado en una residencia privada en Omán que contenía información confidencial. El servidor presentaba múltiples vulnerabilidades críticas de seguridad y estaba infectado por malware. INTERPOL señaló que se tomaron medidas para desactivar el servidor.
En un caso similar, se descubrieron dispositivos comprometidos en Qatar, cuyos propietarios desconocían que sus sistemas estaban siendo utilizados para difundir "amenazas maliciosas". Aunque no se reveló la naturaleza exacta de estas amenazas, se afirma que las máquinas afectadas fueron aseguradas y se alertó a los propietarios para que tomaran las medidas de seguridad pertinentes.
Por último, la policía jordana identificó un ordenador utilizado para ejecutar estafas de fraude financiero, donde usuarios desprevenidos eran engañados para invertir sus activos en una plataforma de trading aparentemente legítima, que cerraba una vez depositados los fondos.
"Una redada descubrió a 15 personas que llevaban a cabo las estafas, pero los investigadores determinaron que eran víctimas de tráfico humano que habían sido reclutadas bajo la falsa promesa de empleo desde sus países de origen en Asia", afirmó INTERPOL.
"A su llegada a Jordania, sus pasaportes fueron confiscados y fueron forzados o coaccionados a participar en el esquema. Dos personas sospechosas de orquestar la operación fueron detenidas".
Group-IB, una de las empresas del sector privado que participó en el esfuerzo, dijo aquí que proporcionó "inteligencia procesable" sobre más de 5.000 cuentas comprometidas, incluidas aquellas asociadas a infraestructuras gubernamentales, y compartió detalles sobre infraestructuras de phishing activas en la región.
"El cibercrimen no tiene fronteras, y la única respuesta eficaz es una que sea igualmente transfronteriza", afirmó Joe Sander, CEO de Team Cymru aquí. "La Operación Ramz es exactamente ese tipo de respuesta: fuerzas del orden y socios privados de confianza uniendo inteligencia, actuando en concierto y desmantelando la infraestructura de la que dependen los criminales".
Los países que participaron en la Operación Ramz incluyeron Argelia, Bahrein, Egipto, Irak, Jordania, Líbano, Libia, Marruecos, Omán, Palestina, Qatar, Túnez y los EAU.
Series de acciones de las fuerzas del orden
Los arrestos se producen en el contexto de una serie de acciones de las fuerzas del orden anunciadas por Alemania y el Departamento de Justicia de los EE. UU. (DoJ) en las últimas semanas:
- La condena de Thomasz Szabo aquí (también conocido como Plank, Jonah y Cypher), de 27 años y nacional de Rumanía, a 48 meses de prisión por su papel como cerebro de una red de swatting online que tenía como objetivo a más de 75 funcionarios públicos, cuatro instituciones religiosas y múltiples periodistas.
- La acusación contra Owe Martin Andresen aquí (conocido como Speedstepper), presunto administrador principal del mercado ilícito de la darknet, Dream Market, por cargos de blanqueo de capitales, tras su detención en Alemania la semana pasada.
- El cierre de una versión relanzada del mercado Crimenetwork aquí (originalmente desmantelado en diciembre de 2024) y el arresto de un presunto administrador, un ciudadano alemán de 35 años, en la isla española de Mallorca.
- La condena de Sohaib Akhter aquí, de 34 años, de Alexandria, Virginia, por un jurado federal por borrar 96 bases de datos que almacenaban información del gobierno de EE. UU. y robar la contraseña en texto plano de un individuo que había presentado una queja al Portal Público de la Comisión de Igualdad de Oportunidades en el Empleo.
- La condena de Alan Bill aquí, de 33 años, de Bratislava, administrador eslovaco de Kingdom Market, a 200 meses (más de 16 años) de prisión después de declararse culpable de conspiración para distribuir sustancias controladas, drogas ilegales, datos financieros robados, documentos falsificados y malware a principios de este enero.
- La condena de David Jose Gomez Cegarra aquí, de 25 años y nacional de Venezuela, al tiempo ya cumplido y al pago de una restitución total de 294.820 dólares en relación con una serie de incidentes de ATM jackpotting entre el 5 de octubre y el 11 de noviembre de 2024, en los estados de Nueva York, Massachusetts e Illinois.
- La condena de Marlon Ferro aquí (alias GothFerrari), de 20 años, de Santa Ana, California, a 78 meses de prisión en relación con una conspiración de ingeniería social que robó más de 250 millones de dólares en criptomonedas a víctimas de todo EE. UU. entre finales de 2023 y principios de 2025.
"Este esquema [de ingeniería social] combinó el fraude online sofisticado con el robo tradicional para vaciar a las víctimas de millones de dólares en activos digitales", afirmó la fiscal de los EE. UU. Jeanine Ferris Pirro.
"Los operativos de la conspiración solían dirigirse a personas que se creía que poseían cantidades significativas de criptomonedas. Sus miembros manipulaban a las víctimas para que cedieran el acceso a sus billeteras digitales mediante elaborados esquemas de fraude. Cuando las víctimas almacenaban sus criptomonedas en billeteras de hardware, dispositivos físicos que no pueden ser accedidos remotamente, la empresa recurría a Ferro".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.