Titulares destacados de Fox News del 14 de mayo
Aquí están los titulares principales Fox News . Echa un vistazo a lo más destacado en FoxNews.com.
Una transferencia bancaria se inicia en un banco de los Emiratos Árabes Unidos, pasa por un banco corresponsal en Europa y llega a una entidad financiera estadounidense como lo que parece ser un pago comercial rutinario. El equipo de cumplimiento normativo del banco receptor ve una empresa con una documentación corporativa impecable, un beneficiario efectivo cuyos documentos están en regla y un pago procedente de una jurisdicción que no presenta ningún riesgo de sanciones. Nada hace saltar las alarmas. Al otro lado de esa transacción está el Gobierno iraní, y los documentos de identidad que respaldan a la empresa ficticia que la envió se crearon a partir de números de la Seguridad Social robados que se compraron en un mercado de la dark web seis semanas antes.
Me paso el día investigando las redes de fraude que hacen posibles operaciones como esta, vigilando los mercados de la dark web, los canales de Telegram, las plataformas de falsificación de documentos y las redes de facilitadores que se encargan de la logística sobre el terreno. Irán, Corea del Norte, Rusia y China llevando a cabo operaciones en este mismo momento para burlar las defensas de las instituciones estadounidenses. La maquinaria en la que se basan es más visible de lo que la mayoría de la gente cree, si sabes dónde buscar.
La fábrica de identidades
Todas estas operaciones empiezan en el mismo sitio: los mercados clandestinos donde se venden datos de identidad robados. Números de la Seguridad Social, fechas de nacimiento, historiales de direcciones, credenciales de cuentas... Todo ello obtenido de filtraciones de datos, empaquetado y valorado según su «frescura» y su origen geográfico. Rusia es el principal proveedor de esta materia prima, a través de malware de robo de información que captura todo lo que se escribe o se guarda en el ordenador de la víctima y lo envía discretamente a servidores de recopilación para su clasificación y reventa.
Uno de los mercados que sigo, un canal de Telegram llamado «Karma Fullz», está gestionado por personas de habla rusa y vende las identidades de antiguos inmigrantes legales en Estados Unidos, junto con cuentas bancarias asociadas e historiales crediticios consolidados. Los compradores las usan para crear empresas ficticias y estafar a instituciones financieras y programas gubernamentales.

Rim Jong Hyok es buscado por el FBI. Los fiscales federales anunciaron el 25 de julio de 2024 que han imputado a este ciudadano norcoreano por conspiración para piratear hospitales, bases militares y NASA, en Kansas City, Kansas. (AP Photo Ingram)
Otro mercado que he estado siguiendo, «South Park BA Logs», vende credenciales de cuentas bancarias estadounidenses comprometidas, junto con cookies de sesión, huellas digitales del navegador y acceso a las cuentas de correo electrónico vinculadas. Entre marzo de 2023 y enero de 2026, en un artículo que publiqué hace poco, identifiqué 1210 anuncios en ese único canal, lo que representa una exposición financiera accesible estimada en 152 millones de dólares.
La contribución Chinaa este flujo de información se produjo en una única operación devastadora. En 2015, hackers al servicio del Estado chino irrumpieron en la Oficina de Gestión de Personal y se llevaron 21,5 millones de expedientes de empleados federales: archivos de habilitaciones de seguridad, evaluaciones psicológicas, historiales financieros y contactos en el extranjero. Una identidad creada a partir del material de la OPM puede hacer mucho más que abrir una cuenta bancaria. Puede superar una verificación de antecedentes, pasar un proceso de selección en una institución sensible y acumular acceso de forma discreta durante años. Esos datos siguen circulando más de una década después.
¿POR QUÉ LA FILTRACIÓN DEL AÑO PASADO ES EL FRAUDE DE IDENTIDAD DE ESTE AÑO?
Esta es la base sobre la que se sustenta todo lo demás. Lo que cada gobierno construye a partir de ahí varía, pero la materia prima es la misma.
Las capas: cómo las transacciones se vuelven invisibles
La transferencia bancaria que he mencionado al principio pone de manifiesto una vulnerabilidad que afecta a todo el sistema de corresponsalía bancaria. Cada institución de una cadena en la que participan varios bancos solo ve su propio tramo de la transacción, e Irán ha diseñado un sistema para eludir las sanciones aprovechando precisamente ese punto ciego estructural.
Las empresas ficticias que componen estas cadenas cuentan, en sus documentos corporativos, con administradores prestanombres y con propietarios beneficiarios cuyas identidades se han inventado a partir de la misma fuente de la dark web que se ha mencionado anteriormente. Cada vez que se publica una nueva lista de sanciones, la estructura se reorganiza: nuevas empresas ficticias, nuevos nombres y nuevas rutas que alejan aún más la conexión iraní de la vista.
Esa misma técnica burla los controles de inversión. El Comité de Inversiones Extranjeras en Estados Unidos (CFIUS) examina las adquisiciones extranjeras para detectar riesgos para la seguridad nacional, pero su proceso depende de que se revele con precisión quién está detrás de una operación. Cuando los propietarios reales se ocultan tras sociedades ficticias con identidades falsas, la vinculación con el Estado chino —que daría lugar a un escrutinio— nunca sale a la luz en la documentación, y la inversión se aprueba mientras que el acceso que proporciona se va acumulando con el tiempo.
El caso de Anzu Robotics ilustra cómo esta lógica va más allá del ámbito financiero: según los documentos judiciales, Anzu se promocionaba como una empresa estadounidense independiente dedicada a los drones, aunque dependía de hardware, firmware y software vinculados al fabricante chino DJI, con las afiliaciones extranjeras ocultas tras estructuras corporativas intermediarias.
HACKERS NORCOREANOS UTILIZAN LA IA PARA FALSIFICAR IDENTIFICACIONES MILITARES
Los facilitadores: una huella doméstica
El cambio operativo más significativo que he observado en los últimos dos años es el crecimiento de las redes de facilitadores con sede en Estados Unidos, sobre todo las que apoyan el programa de trabajadores de TI de Corea del Norte.
En 2015, unos hackers al servicio del Estado chino se colaron en la Oficina de Gestión de Personal y se llevaron 21,5 millones de expedientes de empleados federales: expedientes de habilitación de seguridad, evaluaciones psicológicas, historiales financieros y contactos en el extranjero.
Agentes norcoreanos solicitan puestos de trabajo a distancia en empresas estadounidenses utilizando identidades creadas a partir de números de la Seguridad Social robados y credenciales extraídas de bases de datos vulneradas. Superan las entrevistas técnicas, empiezan a trabajar puntualmente y cobran salarios legítimos. En un caso denunciado por el Departamento de Justicia, un trabajador de TI en el extranjero consiguió un puesto de ingeniero de software a distancia con documentos falsificados y desvió más de 58 000 dólares en salarios a través de cuentas intermediarias antes de que se descubriera el fraude.
En otro caso, los conspiradores utilizaron una sola identidad robada para fabricar permisos de conducir y tarjetas de la Seguridad Social falsos, colocaron a trabajadores en dos empresas estadounidenses distintas y desviaron más de 150 000 dólares en salarios a sus cómplices.
Después de que una oleada de acusaciones federales llamara la atención sobre el programa, la operación se adaptó. El sistema pasó a recurrir a intermediarios estadounidenses que reciben ordenadores portátiles de la empresa en sus domicilios particulares, gestionan la infraestructura técnica que hace que parezca que un trabajador en el extranjero se conecta desde allí y canalizan los pagos de los salarios a través de cuentas que ellos controlan. Los fiscales federales han empezado a presentar cargos contra estos facilitadores, pero las redes a las que prestan servicio siguen funcionando.
Lo que hace que la capa de facilitadores sea tan importante es que convierte una operación de inteligencia extranjera en una amenaza interna, una que se mueve a través de los mismos canales de contratación que todas las empresas estadounidenses usan para su personal a distancia.
Una estafa romántica con deepfakes de IA le roba a una mujer su casa y los ahorros de toda su vida
Las redes vinculadas a Irán han desarrollado su propia forma de actuar a nivel nacional mediante estafas de «pig butchering», en las que entablan relaciones sentimentales y de inversión fraudulentas a través de aplicaciones de citas y redes sociales, para luego usar chatbots basados en inteligencia artificial y plataformas falsas de criptomonedas con el fin de quedarse con los ahorros de sus víctimas. Se cree que parte de los ingresos obtenidos con estas estafas se destinan a financiar actividades alineadas con el Estado iraní.
HAGA CLIC AQUÍ PARA MÁS OPINIONES DE FOX NEWS
Lo que nos revela la maquinaria
Los métodos operativos que aquí se describen ponen de manifiesto hasta qué extremos y con qué sofisticación llegan los actores estatales en sus intentos por aprovechar el sistema financiero estadounidense con fines ilícitos. Los controles de sanciones detectan a los nombres conocidos, pero un director designado cuya identidad se compró y se creó el mes pasado nunca ha aparecido en ninguna lista de vigilancia.
HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS
La verificación de empleo se basa en la comprobación de documentos, pero un carné de conducir falsificado, procedente de la misma cadena de producción que fabricó el último que un empleador detectó hace seis meses, es imposible de distinguir del auténtico. La investigación de inversiones depende de la transparencia, pero un titular real, que se esconde tras tres capas de sociedades ficticias, no tiene ninguna intención de revelar quién es el gobierno extranjero que está detrás de la operación.
La maquinaria que veo funcionar cada día está diseñada para que los sistemas y procesos financieros la detecten con la mayor dificultad posible. Cuanto más tiempo consiga permanecer en la sombra esta infraestructura fraudulenta, más probable será que se hayan transferido fondos al extranjero, que se hayan cobrado los sueldos o que se haya conseguido acceso a sistemas confidenciales.







































