El FBI desmanteló una red de espionaje rusa que secuestró miles de routers domésticos en 23 estados de EEUU y expuso datos de usuarios, agencias y sectores críticos
La operación federal, coordinada con el Departamento de Justicia y aliados internacionales, permitió desactivar una infraestructura digital que desviaba tráfico de internet desde dispositivos comunes para interceptar información sensible sin que los usuarios detectaran anomalías en su conexión.

El Buró Federal de Investigaciones (FBI) de Estados Unidos confirmó la neutralización de una red de ciberespionaje operada desde Rusia que logró tomar control de miles de routers domésticos y de pequeñas oficinas en al menos 23 estados del país.
La operación fue desactivada tras una acción coordinada con el Departamento de Justicia y aliados internacionales.
De acuerdo con información oficial del Departamento de Justicia de EE.UU., la infraestructura intervenida era utilizada para interceptar tráfico de internet y obtener datos sensibles sin que los usuarios lo advirtieran.
La operación federal fue bautizada como “Operación Masquerade”.
Esta nota explica qué ocurrió, cómo funcionaba el esquema, por qué representaba un riesgo incluso para usuarios comunes y qué medidas se recomiendan tras el desmantelamiento.
¿Qué fue la Operación Masquerade?
La Operación Masquerade fue una campaña de espionaje digital atribuida a la Unidad Militar 26165, vinculada al servicio de inteligencia militar ruso conocido como GRU.
Este grupo ha sido señalado en el pasado por ataques cibernéticos contra gobiernos, fuerzas armadas y sectores estratégicos.
Según las autoridades estadounidenses, la red utilizó routers domésticos vulnerables como intermediarios para ocultar el origen del espionaje y facilitar el acceso a información confidencial.
¿Cómo operaba la red de espionaje?
El método utilizado fue técnico, pero su impacto era directo. Los atacantes buscaban routers con configuraciones débiles o sin actualizaciones de seguridad. Una vez dentro, alteraban su funcionamiento sin afectar visiblemente la conexión a internet.
El esquema seguía este proceso:
- El router comprometido redirigía el tráfico de internet a servidores controlados por los atacantes.
- Ese desvío permitía interceptar datos que no estaban cifrados, como contraseñas o credenciales.
- La vigilancia se activaba solo en conexiones consideradas de interés estratégico.
Este tipo de ataque es difícil de detectar porque el usuario no nota fallas ni cambios evidentes en su servicio.

Te puede interesar: “Nunca más tendrás que trabajar”: La oferta millonaria de hackers a un periodista para traicionar a la BBC y ejecutar un fuerte ciberataque
¿Qué tipo de equipos fueron afectados?
Las autoridades no publicaron una lista completa de dispositivos comprometidos. Sin embargo, reportes técnicos y análisis de empresas de ciberseguridad indican que se trató principalmente de routers domésticos y de pequeñas oficinas, especialmente modelos antiguos.
Entre los equipos más vulnerables se encontraban routers que:
- No contaban con actualizaciones recientes de firmware
- Mantenían contraseñas predeterminadas
- Permitían administración remota sin protección adecuada
Varias marcas populares estuvieron expuestas, de acuerdo con investigadores independientes, aunque no todos los modelos resultaron comprometidos.
¿Por qué esta operación representaba un riesgo?
Aunque muchos usuarios no notaron afectaciones directas, la amenaza era significativa. El control del tráfico DNS permitía a los atacantes observar información sensible sin necesidad de atacar directamente a la persona u organización.
El riesgo principal incluía:
- Robo silencioso de datos personales y credenciales
- Redirección a sitios falsos diseñados para engañar al usuario
- Uso de dispositivos domésticos como parte de una red de espionaje internacional
Microsoft y Lumen Technologies identificaron más de 200 organizaciones y alrededor de 5 mil dispositivos afectados en distintos países.

Te puede interesar: Hackers proiraníes vulnerarían cuenta de director del FBI, Kash Patel, exponiendo fotos, correos y documentos personales
¿Qué hizo el FBI para neutralizar la red?
Con autorización judicial, el FBI intervino directamente en la infraestructura utilizada por los atacantes. La operación incluyó la identificación de routers comprometidos y la interrupción de los canales de comunicación usados por el grupo.
Las autoridades informaron que se logró:
- Aislar los dispositivos afectados
- Restaurar configuraciones alteradas
- Bloquear el acceso a los servidores de control
La operación contó con apoyo de agencias de seguridad de al menos 15 países, lo que permitió frenar el alcance internacional de la red.
¿Qué pueden hacer los usuarios para proteger su red?
Aunque esta red específica ya fue desactivada, las autoridades insisten en que la seguridad doméstica sigue siendo clave. Mantener protegido el router reduce riesgos futuros.
Algunas recomendaciones básicas son:
- Actualizar el firmware del router cuando el fabricante lo indique.
- Cambiar las contraseñas predeterminadas por claves seguras.
- Desactivar funciones que no se utilicen, como la administración remota.
- Restablecer el equipo a valores de fábrica si se sospecha de una intrusión.
Estas medidas ayudan a cerrar las puertas que suelen aprovechar este tipo de ataques.
Un recordatorio sobre la seguridad digital
El caso evidencia que los dispositivos cotidianos también pueden ser utilizados como herramientas de espionaje, sin que el usuario lo perciba. La neutralización de esta red no elimina el riesgo global, pero sí deja una lección clara.
La protección de la información personal y profesional comienza en casa, con decisiones simples que pueden marcar la diferencia frente a amenazas cada vez más sofisticadas.
Sigue nuestro canal de WhatsApp
Recibe las noticias más importantes del día. Da click aquí
Te recomendamos

Colocar papel aluminio en el módem de internet de esta manera ayuda a mejorar la señal de WiFi en cuestión de minutos, dirigiéndola a zonas específicas de la casa sin gastar dinero: ¿Cómo hacerlo?

Guardia Costera de EEUU interceptó el buque Ocean Mariner con un cargamento superior a 120 millones de pesos por sospecha de desvío ilegal a Cuba y posible contrabando de diésel, mientras el FBI abre investigación por sanciones federales

EEUU abre primera oficina del FBI en Ecuador para combatir crimen organizado y narcotráfico

Cae en Sinaloa Samuel Ramírez Jr, uno de los más buscados por el FBI por quien ofrecían 1 millón de dólares; ya fue trasladado a Estados Unidos

Grupo Healy © Copyright Impresora y Editorial S.A. de C.V. Todos los derechos reservados