
Interpol coordinó su primera ofensiva contra el delito cibernético en Medio Oriente y el Norte de África (MENA), que resultó en 201 arrestos y la identificación de otros 382 sospechosos.
El esfuerzo, que se desarrolló entre octubre de 2025 y febrero de 2026, involucró esfuerzos de 13 países de la región y tuvo como objetivo investigar y neutralizar la infraestructura maliciosa, detener a los perpetradores detrás de estas actividades y prevenir pérdidas futuras.
Interpol dijo en un comunicado: «Esta operación se centró en neutralizar las amenazas de phishing y malware y combatir el fraude cibernético que causa daños importantes a la región». “Además de las detenciones, se identificaron 3.867 víctimas y se incautaron 53 servidores”.
La operación, cuyo nombre en código es «Ramz», interrumpió una operación de phishing como servicio (PhaaS) realizada por las autoridades argelinas después de incautar servidores, computadoras, teléfonos móviles y discos duros que contenían software y scripts de phishing. Un sospechoso fue arrestado en relación con el plan.
En otros lugares, las autoridades marroquíes confiscaron computadoras, teléfonos inteligentes y discos duros externos que contenían datos bancarios y software utilizados en operaciones de phishing.
Las autoridades también determinaron que un servidor legítimo ubicado en una residencia privada en Omán contenía información confidencial. El servidor tenía múltiples vulnerabilidades de seguridad críticas y estaba infectado con malware. Interpol dijo que se tomaron medidas para desactivar el servidor.
En un caso similar, se descubrieron dispositivos comprometidos en Qatar, pero los propios propietarios no sabían que sus sistemas estaban siendo utilizados para difundir «amenazas maliciosas». No se ha revelado la naturaleza exacta de estas amenazas, pero se han asegurado las máquinas afectadas y se ha advertido a los propietarios de los dispositivos que tomen las medidas de seguridad adecuadas.

Finalmente, la policía jordana identificó el ordenador utilizado para llevar a cabo el fraude financiero. La computadora engañó a usuarios desprevenidos para que invirtieran sus activos en una plataforma comercial aparentemente legítima, solo para detenerse una vez que se depositaron los fondos.
«La investigación identificó a 15 personas que perpetraron el fraude, quienes los investigadores determinaron que eran víctimas de trata de personas que fueron reclutadas en sus países de origen asiáticos bajo falsas promesas de empleo», dijo Interpol en un comunicado.
«Al llegar a Jordania, les confiscaron los pasaportes y los obligaron o los obligaron a participar en el plan. Dos personas sospechosas de orquestar el plan fueron arrestadas».

Group-IB, una de las empresas privadas involucradas en el esfuerzo, dijo que proporcionó «inteligencia procesable» sobre más de 5.000 cuentas comprometidas, incluidas aquellas asociadas con la infraestructura gubernamental, y compartió detalles sobre la infraestructura de phishing activa en toda la región.
Joe Sander, director ejecutivo de Team Cymru, dijo: «El cibercrimen no conoce fronteras, y la única respuesta eficaz es aquella que tampoco conoce fronteras». «La Operación Rams es precisamente una de esas respuestas, en la que las fuerzas del orden y socios confiables del sector privado comparten información y actúan en conjunto para desmantelar la infraestructura de la que dependen los delincuentes».
Los países que participan en la Operación Rams incluyen Argelia, Bahrein, Egipto, Irak, Jordania, Líbano, Libia, Marruecos, Omán, Palestina, Qatar, Túnez y los Emiratos Árabes Unidos.
Serie de acciones policiales
Los arrestos se produjeron en el contexto de una serie de acciones policiales anunciadas por Alemania y el Departamento de Justicia de Estados Unidos (DoJ) en las últimas semanas.
Thomas Szabo (también conocido como Plank, Jonah y Cypher), de 27 años, de Rumania, fue sentenciado a 48 meses de prisión por su papel como cabecilla de una red de aplastamiento en línea que tenía como objetivo a más de 75 funcionarios públicos, cuatro grupos religiosos y varios periodistas. Tras su arresto en Alemania la semana pasada, Owe Martin Andresen (también conocido como Speedstepper), el presunto administrador principal del mercado ilegal de la red oscura Dream Market, ha sido acusado de lavado de dinero. En la isla española de Mallorca, se cerró una versión reiniciada del mercado Crimenetwork (originalmente demolido en diciembre de 2024) y su presunto administrador, un ciudadano alemán de 35 años, fue arrestado. Un jurado federal condenó a Sohaib Akhter, de 34 años, de Alexandria, Virginia, por eliminar 96 bases de datos que almacenan información del gobierno de Estados Unidos y por robar contraseñas en texto plano de personas que presentaron quejas en el portal público de la Comisión de Igualdad de Oportunidades en el Empleo. Alan Bil, de 33 años, de Bratislava, director del Kingdom Market de Eslovaquia, fue condenado a 200 meses (más de 16 años) de prisión tras declararse culpable a principios de enero de conspiración para distribuir sustancias controladas, sustancias ilegales, robo de datos financieros, documentos falsos y malware. David José Gómez Segarra, de 25 años, de Venezuela, fue sentenciado a ejecución por tiempo limitado y a pagar un total de $294,820 en daños y perjuicios en relación con una serie de incidentes con premios mayores en cajeros automáticos que ocurrieron en Nueva York, Massachusetts e Illinois del 5 de octubre de 2024 al 11 de noviembre de 2024. Marlon Ferro (también conocido como Goth Ferrari), de 20 años, de Santa Ana, California, fue sentenciado a 78 meses de prisión en relación con un evento social. conspiración de ingeniería que robó más de 250 millones de dólares en moneda virtual a víctimas en todo Estados Unidos entre finales de 2023 y principios de 2025.
«Este esquema (de ingeniería social) combinó un sofisticado fraude en línea con un robo a la antigua usanza para exfiltrar millones de dólares en activos digitales de las víctimas», dijo la fiscal federal Jeanine Ferris Pirro.
«Los agentes de esta conspiración generalmente se dirigieron a personas que se creía que poseían grandes cantidades de criptomonedas. Sus miembros manipularon a las víctimas para que renunciaran al acceso a sus billeteras digitales a través de elaborados esquemas de fraude. Las empresas recurrieron a Ferro cuando las víctimas almacenaron sus criptomonedas en billeteras de hardware, dispositivos físicos a los que no se puede acceder de forma remota».
Source link
