Analizamos por qué un desenlace mediático no devolverá la privacidad a los usuarios.

Una operación internacional contra estafadores cibernéticos produjo un resultado contundente — las fuerzas del orden cerraron uno de los servicios de phishing más grandes, que durante años ayudó a los delincuentes a hackear cuentas ajenas y a ganar millones.
El FBI, junto con la policía nacional de Indonesia, desmantelaron la infraestructura de la plataforma W3LL — una herramienta que permitía crear páginas de acceso falsificadas y robar las credenciales de los usuarios. En el marco de la operación detuvieron al presunto desarrollador y también incautaron dominios clave vinculados al esquema.
El servicio W3LL no era solo un conjunto de herramientas, sino un ecosistema completo para delitos cibernéticos. Por aproximadamente 500 dólares, los clientes obtenían acceso a un constructor de sitios de phishing, a listas de direcciones para envíos masivos y a otros recursos necesarios para los ataques. Las páginas falsas imitaban servicios populares y convencían a las víctimas de introducir usuarios y contraseñas, tras lo cual los delincuentes obtenían el control de las cuentas.
Según el organismo estadounidense, a través de W3LL se intentaron llevar a cabo operaciones fraudulentas por un valor superior a 20 millones de dólares. Al mismo tiempo, la propia plataforma atendía a unos 500 participantes y distribuía no solo herramientas, sino también cuentas ya comprometidas. Entre 2019 y 2023 se vendieron más de 25 000 cuentas hackeadas, incluidos accesos a escritorios remotos.
Los analistas señalaron que W3LL empleaba activamente un esquema de interceptación de sesiones que permitía eludir la autenticación multifactor, especialmente en los servicios de Microsoft 365. La infraestructura funcionaba desde 2017, y su creador anteriormente desarrollaba herramientas para envíos masivos de spam.
Incluso tras el cierre de la tienda en línea en 2023, la actividad ilícita no se detuvo — las ventas continuaron a través de mensajeros cifrados, donde el producto fue renombrado y siguió promocionándose. Solo en el periodo de 2023 a 2024, con la herramienta atacaron a más de 17 000 usuarios en todo el mundo.
La investigación considera que el desarrollador no solo creaba y vendía las herramientas, sino que también revendía el acceso a cuentas ya hackeadas, ampliando la escala de los ataques y aumentando los ingresos del esquema.