Edición México
Suscríbete
Ed. México

El Imparcial / Mundo / Hackers de Rusia

El FBI desmanteló una red de espionaje rusa que secuestró miles de routers domésticos en 23 estados de EEUU y expuso datos de usuarios, agencias y sectores críticos

La operación federal, coordinada con el Departamento de Justicia y aliados internacionales, permitió desactivar una infraestructura digital que desviaba tráfico de internet desde dispositivos comunes para interceptar información sensible sin que los usuarios detectaran anomalías en su conexión.

El FBI desmanteló una red de espionaje rusa que secuestró miles de routers domésticos en 23 estados de EEUU y expuso datos de usuarios, agencias y sectores críticos

El Buró Federal de Investigaciones (FBI) de Estados Unidos confirmó la neutralización de una red de ciberespionaje operada desde Rusia que logró tomar control de miles de routers domésticos y de pequeñas oficinas en al menos 23 estados del país.

La operación fue desactivada tras una acción coordinada con el Departamento de Justicia y aliados internacionales.

De acuerdo con información oficial del Departamento de Justicia de EE.UU., la infraestructura intervenida era utilizada para interceptar tráfico de internet y obtener datos sensibles sin que los usuarios lo advirtieran.

La operación federal fue bautizada como “Operación Masquerade”.

Esta nota explica qué ocurrió, cómo funcionaba el esquema, por qué representaba un riesgo incluso para usuarios comunes y qué medidas se recomiendan tras el desmantelamiento.

¿Qué fue la Operación Masquerade?

La Operación Masquerade fue una campaña de espionaje digital atribuida a la Unidad Militar 26165, vinculada al servicio de inteligencia militar ruso conocido como GRU.

Este grupo ha sido señalado en el pasado por ataques cibernéticos contra gobiernos, fuerzas armadas y sectores estratégicos.

Según las autoridades estadounidenses, la red utilizó routers domésticos vulnerables como intermediarios para ocultar el origen del espionaje y facilitar el acceso a información confidencial.

¿Cómo operaba la red de espionaje?

El método utilizado fue técnico, pero su impacto era directo. Los atacantes buscaban routers con configuraciones débiles o sin actualizaciones de seguridad. Una vez dentro, alteraban su funcionamiento sin afectar visiblemente la conexión a internet.

El esquema seguía este proceso:

  • El router comprometido redirigía el tráfico de internet a servidores controlados por los atacantes.
  • Ese desvío permitía interceptar datos que no estaban cifrados, como contraseñas o credenciales.
  • La vigilancia se activaba solo en conexiones consideradas de interés estratégico.

Este tipo de ataque es difícil de detectar porque el usuario no nota fallas ni cambios evidentes en su servicio.

Routers domésticos vulnerables fueron utilizados sin consentimiento de los usuarios como parte de una operación de espionaje digital. / Foto: EFE

Te puede interesar: “Nunca más tendrás que trabajar”: La oferta millonaria de hackers a un periodista para traicionar a la BBC y ejecutar un fuerte ciberataque

¿Qué tipo de equipos fueron afectados?

Las autoridades no publicaron una lista completa de dispositivos comprometidos. Sin embargo, reportes técnicos y análisis de empresas de ciberseguridad indican que se trató principalmente de routers domésticos y de pequeñas oficinas, especialmente modelos antiguos.

Entre los equipos más vulnerables se encontraban routers que:

  • No contaban con actualizaciones recientes de firmware
  • Mantenían contraseñas predeterminadas
  • Permitían administración remota sin protección adecuada

Varias marcas populares estuvieron expuestas, de acuerdo con investigadores independientes, aunque no todos los modelos resultaron comprometidos.

¿Por qué esta operación representaba un riesgo?

Aunque muchos usuarios no notaron afectaciones directas, la amenaza era significativa. El control del tráfico DNS permitía a los atacantes observar información sensible sin necesidad de atacar directamente a la persona u organización.

El riesgo principal incluía:

  • Robo silencioso de datos personales y credenciales
  • Redirección a sitios falsos diseñados para engañar al usuario
  • Uso de dispositivos domésticos como parte de una red de espionaje internacional

Microsoft y Lumen Technologies identificaron más de 200 organizaciones y alrededor de 5 mil dispositivos afectados en distintos países.

El hacker más buscado del mundo es ruso y EE.UU. ofrece US$10 millones de recompensa por su captura

Te puede interesar: Hackers proiraníes vulnerarían cuenta de director del FBI, Kash Patel, exponiendo fotos, correos y documentos personales

¿Qué hizo el FBI para neutralizar la red?

Con autorización judicial, el FBI intervino directamente en la infraestructura utilizada por los atacantes. La operación incluyó la identificación de routers comprometidos y la interrupción de los canales de comunicación usados por el grupo.

Las autoridades informaron que se logró:

  • Aislar los dispositivos afectados
  • Restaurar configuraciones alteradas
  • Bloquear el acceso a los servidores de control

La operación contó con apoyo de agencias de seguridad de al menos 15 países, lo que permitió frenar el alcance internacional de la red.

¿Qué pueden hacer los usuarios para proteger su red?

Aunque esta red específica ya fue desactivada, las autoridades insisten en que la seguridad doméstica sigue siendo clave. Mantener protegido el router reduce riesgos futuros.

Algunas recomendaciones básicas son:

  • Actualizar el firmware del router cuando el fabricante lo indique.
  • Cambiar las contraseñas predeterminadas por claves seguras.
  • Desactivar funciones que no se utilicen, como la administración remota.
  • Restablecer el equipo a valores de fábrica si se sospecha de una intrusión.

Estas medidas ayudan a cerrar las puertas que suelen aprovechar este tipo de ataques.

Un recordatorio sobre la seguridad digital

El caso evidencia que los dispositivos cotidianos también pueden ser utilizados como herramientas de espionaje, sin que el usuario lo perciba. La neutralización de esta red no elimina el riesgo global, pero sí deja una lección clara.

La protección de la información personal y profesional comienza en casa, con decisiones simples que pueden marcar la diferencia frente a amenazas cada vez más sofisticadas.

Sigue nuestro canal de WhatsApp

Recibe las noticias más importantes del día. Da click aquí

Temas relacionados