Entre junio y agosto de este año, INTERPOL coordinó la Operación Serengeti 2.0, un megaoperativo contra el cibercrimen que dejó 1.209 detenidos, 11.432 infraestructuras maliciosas desmanteladas y USD 97,4 millones recuperados. La ofensiva se centró en ransomware, estafas en línea e impersonación empresarial (BEC), delitos que alcanzaron a casi 88.000 víctimas en todo el continente. Participaron 18 países africanos -entre ellos Angola, Nigeria, Kenia, Sudáfrica, Ghana, Zambia, Senegal, Costa de Marfil– y el Reino Unido, bajo el paraguas del programa AFJOC.
La operación combinó inteligencia policial internacional y alianzas con el sector privado para identificar IPs, dominios y servidores de mando y control (C2), así como trazar flujos financieros de las redes criminales. El objetivo fue golpear simultáneamente a sindicatos transnacionales detrás de fraudes de inversión cripto, BEC y campañas masivas de engaño, degradando su infraestructura y capacidad de recaudar. El balance oficial y cobertura periodística convergen en la magnitud de los resultados y en el carácter multipaís del despliegue.
¿Qué pasó?
Entre junio y agosto de 2025, INTERPOL coordinó la Operación Serengeti 2.0, un despliegue junto a 18 países africanos y el Reino Unido contra ransomware, estafas en línea y Business Email Compromise (BEC). El balance oficial es de 1.209 detenidos, 11.432 infraestructuras maliciosas desmanteladas, USD 97,4 millones recuperados y casi 88.000 víctimas identificadas. La operación fue anunciada el 22 de agosto de 2025 por INTERPOL.
El operativo combinó follow-the-money y derribos coordinados de IPs, dominios y servidores C2, además de decomisos físicos. Un hito fue Angola, donde se clausuraron 25 centros de criptominería presuntamente operados por 60 ciudadanos chinos y se incautó equipamiento por USD 37 millones, el cual —según las autoridades— será reorientado a la red eléctrica en zonas vulnerables.
Otro caso emblemático ocurrió en Zambia, con el desmantelamiento de un esquema cripto que habría afectado a 65.000 víctimas y causado pérdidas cercanas a USD 300 millones; allí se incautaron dispositivos, dominios y cuentas bancarias, y se detectaron posibles vínculos con trata de personas. En paralelo, se neutralizaron redes de “herencias” fraudulentas y otras estafas transnacionales, evidenciando la capilaridad regional de estas bandas.
Panorama del hackeo
Las redes golpeadas por Serengeti 2.0 no fueron “hackers sueltos”, sino sindicatos transnacionales que mezclan Business Email Compromise (BEC), ransomware, estafas online y fraudes de inversión cripto con un objetivo eminentemente económico. La operación -entre junio y agosto de 2025– reunió a 18 países africanos y al Reino Unido y dejó 1.209 detenidos, 11.432 infraestructuras maliciosas desmanteladas, USD 97,4 millones recuperados y casi 88.000 víctimas identificadas.
Estas organizaciones combinan operadores locales, proveedores externos de tecnología y redes financieras para mover fondos y lavar ganancias. Un caso ilustra la escala, pues en Zambia se desarticuló un hub de inversión cripto con 65.000 víctimas y pérdidas por USD 300 millones; además, surgieron indicios de trata de personas vinculados al esquema, lo que muestra la convergencia entre ciberfraude y delitos tradicionales.
En el andamiaje técnico predominan campañas masivas montadas sobre dominios, IPs y servidores de mando y control (C2), junto a infraestructura física usada para monetizar o encubrir operaciones. En Angola, por ejemplo, se cerraron 25 centros de criptominería presuntamente operados por 60 ciudadanos chinos, con USD 37 millones en equipos incautados que —según autoridades— se reorientarán a la red eléctrica: un recordatorio de que el cibercrimen también drena recursos materiales.
Cómo se hizo la inteligencia
La fase de inteligencia se montó antes de los allanamientos: INTERPOL y las policías de 18 países africanos + Reino Unido compartieron con antelación información sobre amenazas, IPs sospechosas, dominios y servidores de mando y control (C2). Ese “paquete” permitió que, cuando llegara la hora, los equipos actuaran sobre blancos concretos y coordinaran derribos simultáneos de infraestructura junto con medidas financieras para cortar el flujo de dinero ilícito.
El andamiaje se reforzó con socios privados de ciberinteligencia —Cybercrime Atlas, Fortinet, Group-IB, Kaspersky, Shadowserver, Team Cymru, Trend Micro, TRM Labs y Uppsala Security— que aportaron IoC, guía técnica y entrenamiento. Varias de estas compañías confirmaron su participación y el suministro de feeds y análisis para mapear campañas y facilitar takedowns durante Serengeti 2.0.
Además, la operación incluyó talleres previos y prevención: capacitación práctica en OSINT, investigación de criptomonedas y análisis de ransomware, y el uso de la red InterCOP (36 países) para detectar actividad criminal antes de que escale. Serengeti 2.0 se ejecutó bajo el paraguas del AFJOC y con financiamiento de la FCDO del Reino Unido, lo que explica la capacidad de coordinar golpes en múltiples jurisdicciones al mismo tiempo.
Casos emblemáticos del operativo
Angola. Uno de los golpes más visibles fue el cierre de 25 centros de criptominería que operaban con energía ilícita, presuntamente a cargo de 60 ciudadanos chinos. Las autoridades incautaron equipos por más de USD 37 millones y anunciaron que el hardware será reutilizado para la distribución eléctrica en zonas vulnerables. El caso ilustra cómo un negocio digital puede drenar recursos físicos críticos y cómo una operación policial puede convertir ese costo en beneficio público.
Zambia. Se desmanteló un esquema de inversión cripto con 65.000 víctimas y pérdidas de aproximadamente USD 300 millones. La policía detuvo a 15 sospechosos, incautó dispositivos, dominios y cuentas y detectó vínculos con trata de personas asociados al “call center” del fraude. Este caso revela la convergencia entre ciberestafas financieras y delitos de explotación, y la necesidad de que las unidades de cibercrimen trabajen con trata y lavado de activos.
Côte d’Ivoire. Interpol reportó la neutralización de una estafa de herencias con ramificación transnacional y origen en Alemania, que acumuló pérdidas por USD 1,6 millones. Aunque “clásica”, esta modalidad sigue financiando redes criminales gracias a la capilaridad de dominios y pagos en línea, lo que justifica su inclusión como prioridad junto a ransomware y BEC.
Conclusión
Serengeti 2.0 muestra que la inteligencia policial combinada —follow-the-money, derribos coordinados de infraestructura (IPs, dominios, C2) y cooperación con CTI privada— puede reducir capacidad operativa y financiera de redes transnacionales en lapsos cortos. Con 1.209 detenidos, 11.432 infraestructuras caídas y USD 97,4 millones recuperados, el mensaje es claro: el impacto llega cuando la persecución financiera se sincroniza con los takedowns técnicos y la judicialización de los casos.
Para gobiernos y empresas de LATAM, la lección es replicable: mesas CTI público-privadas, protocolos anti-BEC, trazabilidad cripto con intercambio de IoC y operativos simultáneos que combinen allanamientos con bloqueos de infraestructura. El siguiente paso es medir reincidencia, tiempo de remoción y recupero de fondos por país, para que los golpes no sean episodios aislados sino política sostenida de disuasión.
Un comentario
Es una acción altamente técnica y de como la relación de la Policía y los entes privados especializados son útiles para combatir con este flagelo. La información, es de mucha utilidad, para considerar plenamente que este tema de ciberseguridad y el crimen organizado, debe ser parte de l estrategia política.