Una operación policial coordinada por INTERPOL ha permitido recuperar 3 millones de dólares y arrestar a 574 sospechosos por parte de autoridades de 19 países, en medio de una continua represión contra las redes de ciberdelincuencia en África.
El esfuerzo coordinado, denominado Operación Sentinel, se llevó a término entre el 27 de octubre y el 27 de noviembre de 2025 y se centró principalmente en el compromiso del correo electrónico empresarial (BEC), la perjuicio digital y el ransomware en el continente.
Las naciones participantes incluyeron Benin, Botswana, Burkina Faso, Camerún, Chad, Congo, Djibouti, República Democrática del Congo, Gabón, Ghana, Kenia, Malawi, Nigeria, Senegal, Sudáfrica, Sudán del Sur, Uganda, Zambia y Zimbabwe.
En el transcurso de la iniciativa, se eliminaron más de 6.000 enlaces maliciosos y se descifraron seis variantes distintas de ransomware. Los nombres de las familias de ransomware no fueron revelados. Los incidentes investigados estaban relacionados con pérdidas financieras estimadas que superaban los 21 millones de dólares, añadió INTERPOL.
Varios sospechosos han sido arrestados en relación con un ataque de ransomware dirigido a una institución financiera ghanesa anónima que cifró 100 terabytes de datos y robó aproximadamente de 120.000 dólares.
Adicionalmente, las autoridades de Ghana desmantelaron una red de fraude cibernético que operaba en Ghana y Nigeria y que defraudó a más de 200 víctimas por más de 400.000 dólares utilizando sitios web y aplicaciones móviles proporcionadamente diseñados, que se hacían suceder por marcas populares de comida rápida para cobrar pagos por pedidos falsos.
Como parte del esfuerzo, se detuvo a 10 personas, se incautaron 100 dispositivos digitales y se desconectaron 30 servidores fraudulentos.
Las fuerzas del orden de Benin asimismo desmantelaron 43 dominios maliciosos y 4.318 cuentas de redes sociales que se utilizaban para promover esquemas de perjuicio y estafas. La operación culminó con la detención de 106 personas.
“La escalera y la sofisticación de los ataques cibernéticos en toda África se están acelerando, especialmente contra sectores críticos como las finanzas y la energía”, afirmó Neal Jetton, director de delitos cibernéticos de INTERPOL.
La Operación Sentinel es parte de la Operación Conjunta Africana contra el Cibercrimen (AFJOC), cuyo objetivo es mejorar las capacidades de las agencias nacionales encargadas de hacer cumplir la ley en África y desbaratar mejor la actividad cibercriminal en la región.
Un ciudadano ucraniano se declara culpable de los ataques de ransomware Nefilim
La divulgación se produce cuando un ucraniano de 35 primaveras se declaró culpable en los EE. UU. de utilizar el ransomware Nefilim para atacar empresas en el país y en otros lugares en su calidad de afiliado. Artem Aleksandrovych Stryzhak fue arrestado en España en junio de 2024 y extraditado a Estados Unidos a principios de abril.
En septiembre, el Área de Conciencia (DoJ) acusó a otro ciudadano ucraniano, Volodymyr Viktorovich Tymoshchuk, por su papel como administrador de las operaciones de ransomware LockerGoga, MegaCortex y Nefilim entre diciembre de 2018 y octubre de 2021.
Tymoshchuk sigue prófugo, aunque las autoridades han anunciado una premio de 11 millones de dólares por información que conduzca a su arresto o condena. Tymoshchuk asimismo figura en las listas de los más buscados tanto de la Oficina Federal de Investigaciones (FBI) de Estados Unidos como de la Unión Europea (UE). Las víctimas de Nefilim se extienden por Estados Unidos, Alemania, Países Bajos, Noruega y Suiza.
“En junio de 2021, los administradores de Nefilim le dieron a Stryzhak ataque al código del ransomware Nefilim a cambio del 20 por ciento de los ingresos del rescate”, dijo el Área de Conciencia. “Stryzhak y otros investigaron a víctimas potenciales posteriormente de obtener ataque no facultado a sus redes, incluso mediante el uso de bases de datos en cadena para obtener información sobre el patrimonio neto, el tamaño y la información de contacto de las empresas”.
Aproximadamente de julio de 2021, se dice que un administrador de Nefilim alentó a Stryzhak a apuntar a empresas en los EE. UU., Canadá y Australia con más de 200 millones de dólares en ingresos anuales. Nefilim operaba bajo un maniquí de doble perjuicio, presionando a las víctimas para que pagaran o se arriesgaran a que sus datos robados se publicaran en un sitio de filtración de datos de ataque divulgado conocido como Corporate Leaks que era mantenido por los administradores.
Stryzhak se declaró culpable de conspiración para cometer fraude informático en relación con sus actividades de ransomware Nefilim. Su sentencia está prevista para el 6 de mayo de 2026. Si es obvio culpable, se enfrenta a una pena máxima de 10 primaveras de prisión.


