Una operación policial coordinada por INTERPOL ha dado como resultado la recuperación de 3 millones de dólares y el arresto de 574 sospechosos por parte de autoridades de 19 países, mientras África continúa tomando medidas enérgicas contra las redes de delitos cibernéticos.
La operación coordinada, denominada Operación Sentinel, se llevó a cabo entre el 27 de octubre y el 27 de noviembre de 2025 y se centró principalmente en Business Email Compromise (BEC), extorsión digital y ransomware en el continente.
Los países participantes fueron Benin, Botswana, Burkina Faso, Camerún, Chad, Congo, Djibouti, República Democrática del Congo, Gabón, Ghana, Kenia, Malawi, Nigeria, Senegal, Sudáfrica, Sudán del Sur, Uganda, Zambia y Zimbabwe.
Durante el transcurso de la iniciativa, se eliminaron más de 6.000 enlaces maliciosos y se descifraron seis variantes diferentes de ransomware. Los nombres de las familias de ransomware no han sido revelados. Los incidentes investigados implican pérdidas financieras estimadas en más de 21 millones de dólares, añadió INTERPOL.

Varios sospechosos han sido arrestados en relación con un ataque de ransomware a una institución financiera ghanesa no identificada, en el que se cifraron 100 terabytes de datos y se robaron aproximadamente 120.000 dólares.
Además, las autoridades de Ghana han desmantelado una red de fraude cibernético que operaba en Ghana y Nigeria y que defraudó a más de 200 víctimas por más de 400.000 dólares utilizando sitios web y aplicaciones móviles bien diseñados. Se suplantaron marcas populares de comida rápida para cobrar pagos por pedidos falsificados.
En el marco de la operación, se detuvo a 10 personas, se confiscaron 100 dispositivos digitales y se desconectaron 30 servidores fraudulentos.
Los organismos encargados de hacer cumplir la ley en Benin también han desmantelado 43 dominios maliciosos y 4.318 cuentas de redes sociales que se utilizaron para otros esquemas de extorsión y estafas. La operación culminó con la detención de 106 personas.
“La escala y la sofisticación de los ciberataques en África están aumentando, especialmente contra sectores críticos como el financiero y el energético”, afirmó Neal Jetton, Director de Ciberdelincuencia de INTERPOL.
La Operación Sentinel es parte de la Operación Conjunta Africana contra el Cibercrimen (AFJOC), cuyo objetivo es mejorar las capacidades de las agencias nacionales encargadas de hacer cumplir la ley en África y desbaratar mejor las actividades cibercriminales en la región.
Un ciudadano ucraniano se declara culpable de los ataques de ransomware Nefilim
La revelación se produce cuando un ucraniano de 35 años se declaró culpable en Estados Unidos de utilizar el ransomware Nefilim en su calidad de filial para atacar empresas en el país y en otros lugares. Artem Aleksandrovych Stryzhak fue detenido en España en junio de 2024 y extraditado a Estados Unidos a principios de abril.
En septiembre, el Departamento de Justicia (DoJ) acusó a otro ciudadano ucraniano, Volodymyr Viktorovich Tymoshchuk, por su papel como administrador de las operaciones de ransomware LockerGoga, MegaCortex y Nefilim entre diciembre de 2018 y octubre de 2021.
Timoshchuk sigue prófugo a pesar de que las autoridades anunciaron una recompensa de 11 millones de dólares por información que conduzca a su arresto o condena. Timoshchuk también figura en la lista de personas buscadas de la Oficina Federal de Investigaciones (FBI) de Estados Unidos y de la Unión Europea (UE). Las víctimas de Nefilim se encuentran repartidas por Estados Unidos, Alemania, Países Bajos, Noruega y Suiza.

“En junio de 2021, los administradores de Nefilim proporcionaron a Stryzhak acceso al código del ransomware Nefilim a cambio del 20 por ciento de los ingresos del rescate”, dijo el Departamento de Justicia. “Stryzhak y otros investigaron a víctimas potenciales después de obtener acceso no autorizado a sus redes, incluso mediante el uso de bases de datos en línea para obtener información sobre el patrimonio neto, el tamaño y la información de contacto de las empresas”.
Alrededor de julio de 2021, un administrador de Nefilim supuestamente alentó a Stryzhak a apuntar a empresas en los Estados Unidos, Canadá y Australia con ventas anuales de más de 200 millones de dólares. Nefilim operaba con un modelo de extorsión dual, presionando a las víctimas para que pagaran o se arriesgaran a que sus datos robados se publicaran en un sitio de filtración de datos disponible públicamente llamado Corporate Leaks, que era administrado por los administradores.
Stryzhak se declaró culpable de conspiración para cometer fraude informático en relación con sus actividades de ransomware Nefilim. Su sentencia está prevista para el 6 de mayo de 2026. Si es declarado culpable, se enfrenta a una pena máxima de 10 años de prisión.