Skip to content

Evolución, Sociología y Mecanismos del Fraude Nigeriano (1920-2025)

diciembre 21, 2025
fraude nigeriano
imagen
Evolución, Sociología Y Mecanismos Del Fraude Nigeriano (1920-2025) 5

Anatomía de un Predador Global: Un Informe Exhaustivo sobre la Evolución, Sociología y Mecanismos del Fraude Nigeriano (1920-2025)

1. Introducción: La Industrialización del Engaño en la Era Digital

Raymond Orta Martinez: Investigaci{on asistida por IA

El fenómeno del fraude transnacional originado en África Occidental, coloquialmente conocido como «fraude nigeriano» o técnicamente como fraude de tarifa avanzada (Advance Fee Fraud – AFF), representa uno de los paradigmas criminológicos más complejos y resilientes de la era moderna. Lo que el público general suele reducir a caricaturas de «príncipes nigerianos» y correos electrónicos mal redactados es, en realidad, una empresa criminal altamente sofisticada, profundamente arraigada en estructuras socioeconómicas específicas y facilitada por una evolución tecnológica vertiginosa. Este informe, destinado a profesionales de la ciberseguridad, criminólogos y analistas de riesgo global, disecciona la trayectoria histórica del fraude 419 —nombrado así por la sección del Código Penal de Nigeria que lo tipifica—, desde sus manifestaciones analógicas en la era colonial hasta las operaciones de compromiso de correo electrónico empresarial (BEC) impulsadas por inteligencia artificial en 2025.

La persistencia de este fenómeno no puede explicarse únicamente a través de la lente de la seguridad informática. Requiere un análisis multidisciplinario que integre la teoría de la anomia institucional, la antropología de las confraternidades universitarias nigerianas y la psicología de la manipulación social. A pesar de décadas de esfuerzos de interdicción global y campañas de concienciación pública, el impacto económico del fraude sigue escalando, con pérdidas reportadas que superan los 12.5 mil millones de dólares anuales en Estados Unidos solamente, según datos recientes de la Comisión Federal de Comercio (FTC).1

Este documento examina cómo una subcultura local de «Yahoo Boys» se transformó en una amenaza de seguridad nacional para múltiples estados, impulsada por sindicatos del crimen organizado como Black Axe, y reforzada paradójicamente por la adopción de prácticas rituales tradicionales («Yahoo Plus») y herramientas de ciberataque de vanguardia. A través de un análisis detallado de la evidencia histórica y técnica, se demuestra que el fraude nigeriano no es un artefacto del pasado de Internet, sino un organismo evolutivo que ha capitalizado las vulnerabilidades inherentes a la globalización digital.

2. Arqueología del Fraude: De la Colonia a la Crisis del Petróleo (1920-1990)

2.1. El Proto-Fraude: El Caso del Profesor Crentsil

Contrario a la creencia popular que sitúa el nacimiento del fraude nigeriano en la era del correo electrónico o el fax, los antecedentes históricos revelan una tradición de estafas postales que se remonta a la administración colonial británica. El primer caso documentado con características inequívocas de lo que hoy conocemos como fraude 419 data de 1920, protagonizado por una figura conocida como P. Crentsil, quien se autodenominaba «Profesor de Maravillas».2

Operando desde la Costa de Oro (actual Ghana) y Nigeria, Crentsil enviaba cartas elaboradas ofreciendo servicios mágicos y poderes sobrenaturales a contactos distantes a cambio de tarifas. Estas misivas contenían los elementos fundamentales de la ingeniería social moderna: la promesa de un beneficio extraordinario (poder mágico en lugar de riqueza petrolera), la solicitud de un pago por adelantado y la creación de una narrativa de exclusividad y secreto.2 Aunque Crentsil fue acusado bajo secciones del código criminal que prefiguraban la actual sección 419, su capacidad para eludir condenas severas —a menudo atribuidas por él mismo a sus poderes «Juju»— sentó un precedente de impunidad y astucia narrativa.

2.2. La Economía Política del Fraude: Auge y Caída

La verdadera incubación del fraude moderno ocurrió en el contexto volátil de la economía nigeriana post-independencia. Durante la década de 1970, Nigeria experimentó un auge petrolero sin precedentes, atrayendo inversiones extranjeras masivas y fomentando una cultura de consumo ostentoso y contratos gubernamentales inflados. Sin embargo, el colapso de los precios del petróleo en la década de 1980 precipitó una crisis económica devastadora. La implementación del Programa de Ajuste Estructural (SAP) impuso medidas de austeridad severas, devaluó la moneda y dejó a una vasta población de graduados universitarios, educados en inglés y con conocimientos del comercio internacional, sin perspectivas laborales legítimas.3

En este vacío, la «teoría de la anomia institucional» ofrece un marco explicativo robusto. La sociedad nigeriana mantenía una fuerte presión cultural hacia el éxito monetario como único marcador de valía social, mientras que las instituciones legítimas para alcanzar dicho éxito se desmoronaban. El fraude surgió como un mecanismo de innovación desviada para cerrar esa brecha.5 Los primeros operadores utilizaron directorios comerciales internacionales para enviar miles de cartas físicas y télex a empresas occidentales. La narrativa se adaptó al contexto: ya no era magia, sino la burocracia de un estado petrolero corrupto la que ofrecía la oportunidad. Los estafadores se presentaban como funcionarios que buscaban mover excedentes de contratos «sobre-facturados» fuera del país, solicitando la colaboración de una cuenta extranjera a cambio de una comisión.6

2.3. La Era del Fax: Velocidad y Saturación

La introducción de la máquina de fax en la década de 1990 revolucionó la operatividad del fraude. A diferencia del correo postal, que tardaba semanas, el fax permitía una comunicación casi instantánea y generaba una sensación de urgencia crítica para la manipulación psicológica. Los sindicatos criminales comenzaron a operar desde «centros de negocios» en Lagos, enviando faxes masivos las 24 horas del día. Esta saturación fue tan efectiva que, para 1995, el gobierno nigeriano se vio obligado a enmendar el Código Penal para abordar específicamente los esquemas de tarifa avanzada, reconociendo el daño reputacional que estas operaciones infligían a la nación en la escena global.7

EraMedio DominanteNarrativa PrincipalPerfil del PerpetradorObjetivo Principal
1920s-1970sCorreo PostalMagia, Servicios MísticosOportunistas aislados («Prof. Crentsil»)Individuos en colonias vecinas
1980sTélex / CartaContratos Petroleros, SobrefacturaciónFuncionarios descontentos, Educados desempleadosEmpresas occidentales pequeñas
1990sFaxPríncipe Depuesto, Lavado de DineroSindicatos tempranos, Centros de negociosEmpresas y particulares globales
2000sEmail (Cibercafé)Lotería, Herencia, Refugiado«Yahoo Boys», Estudiantes universitariosUsuarios de internet masivos

3. Sociología de la Cibercriminalidad: La Subcultura «Yahoo Boy»

3.1. Los Cibercafés como Centros de Aprendizaje Criminal

Con la llegada de Internet a finales de los 90, el fraude migró de las máquinas de fax a los cibercafés. Este cambio democratizó el crimen: ya no se requerían líneas telefónicas costosas, solo acceso a una computadora por horas. Surgió la figura del «Yahoo Boy», jóvenes que pasaban noches enteras («night browsing») enviando correos masivos utilizando listas recolectadas por software de «harvesting».3 Los cibercafés se convirtieron en espacios de aprendizaje social donde los veteranos instruían a los novatos en el uso de «formatos» (guiones de estafa preescritos) y técnicas de evasión, validando la teoría del aprendizaje social en la criminología: el crimen se aprende a través de la asociación íntima con otros delincuentes.5

3.2. Narrativas de Legitimación: Reparaciones y el «Big Man»

Un aspecto crucial para la sostenibilidad del fraude nigeriano es su justificación moral interna. Muchos perpetradores no se ven a sí mismos como criminales, sino como «vengadores» históricos. Existe una narrativa extendida de que el fraude es una forma de restitución por los males del colonialismo y la trata de esclavos; robar a un «Oyinbo» (hombre blanco) se racionaliza como la recuperación de recursos que fueron saqueados de África.4

Esta mentalidad se ve reforzada por la cultura popular. Géneros musicales como el hip-hop nigeriano han documentado y, a menudo, glorificado este estilo de vida. La canción «I Go Chop Your Dollar» de Nkem Owoh se convirtió en un himno no oficial, con letras que declaran explícitamente: «Oyinbo man I go chop your dollar / I go take your money and disappear / 419 is just a game / You are the loser, I am the winner».4 Artistas como Olu Maintain con «Yahoozee» celebran el consumo conspicuo —coches de lujo, champán, ropa de diseñador— que el fraude permite, consolidando la figura del estafador como un «Big Man» exitoso en una sociedad donde el estado ha fallado en proveer movilidad social legítima.4

3.3. Estigmatización y Complicidad Social

A pesar de la condena internacional, la relación de la sociedad nigeriana con los Yahoo Boys es ambivalente. En comunidades empobrecidas, los estafadores exitosos a menudo actúan como filántropos locales, apoyando a sus familias extendidas y financiando negocios legítimos. Esta dependencia económica crea una red de protección social que dificulta las investigaciones policiales. Sin embargo, la creciente violencia y los aspectos ritualistas asociados con las facciones más oscuras del fraude han comenzado a erosionar este apoyo tácito.9

4. La Dimensión Espiritual: Yahoo Plus y el Ciber-Espiritualismo

A medida que las medidas de seguridad tecnológicas mejoraron y las víctimas potenciales se volvieron más escépticas, una facción de estafadores recurrió a sistemas de creencias tradicionales para obtener una ventaja competitiva percibida. Este fenómeno, conocido como «Yahoo Plus», representa una fusión sincrética de tecnología moderna y prácticas ocultistas tradicionales (Juju).

4.1. Mecanismos Rituales y «Tecnología Mágica»

Los practicantes de Yahoo Plus creen que el éxito en el ciberespacio no depende solo de la habilidad técnica, sino de la intervención espiritual. Consultan a herbolarios y sacerdotes tradicionales (Babalawo) para realizar rituales destinados a hipnotizar o manipular la voluntad de la víctima a distancia.

  • Ase y Mayehun: Estos son encantos de «comando y autoridad». El mayehun (literalmente «no rechazar») se utiliza para asegurar que la víctima obedezca cualquier instrucción financiera dada. Los estafadores pueden recitar encantamientos o tener el encanto físicamente presente (en la boca o bajo la lengua) durante llamadas telefónicas con las víctimas, creyendo que sus palabras llevarán una fuerza coercitiva irresistible.10
  • Oruka-ere (Anillos Mágicos): Se utilizan anillos preparados ritualmente mientras se escribe en el teclado. La creencia es que el acto físico de teclear con el anillo transfiere el poder espiritual a través de Internet, haciendo que los correos electrónicos sean más persuasivos y menos propensos a ser detectados por filtros de spam o escepticismo humano.11
  • Ijapa (La Tortuga): En la cosmología Yoruba, la tortuga es un tramposo astuto. En el contexto de Yahoo Plus, se utilizan partes de tortuga o animales vivos en rituales para «navegar» el ciberespacio y encontrar víctimas ricas («clientes») que sean vulnerables, del mismo modo que el animal se mueve sigilosamente.10

4.2. La Escalada hacia «Yahoo Plus Plus» y el Sacrificio

La vertiente más oscura, a veces denominada «Yahoo Plus Plus», involucra sacrificios de sangre. La desesperación por el éxito rápido ha llevado a informes alarmantes de secuestros y asesinatos para la recolección de partes humanas, bajo la creencia de que el sacrificio supremo otorga la riqueza suprema.9 Elementos como toallas sanitarias usadas o ropa interior femenina son buscados para rituales de dinero, vinculando el fraude cibernético con la violencia de género y el feminicidio en un ciclo macabro de explotación.13

Psicológicamente, estos rituales funcionan como potentes mecanismos de desinhibición. Al haber realizado un acto transgresor (sacrificio) y contar con la supuesta protección espiritual, el estafador opera con un nivel de audacia y confianza (autoeficacia criminal) que puede, de hecho, traducirse en una ingeniería social más efectiva, independientemente de la eficacia sobrenatural real.10

5. El Motor del Crimen Organizado: Las Confraternidades y Black Axe

El fraude nigeriano ha trascendido la actividad de individuos aislados para convertirse en la principal fuente de ingresos de poderosas organizaciones criminales transnacionales, siendo la Confraternidad Black Axe (también conocida como Neo-Black Movement of Africa – NBM) la más prominente.

5.1. De la Resistencia Estudiantil a la Mafia Global

Fundada en 1977 en la Universidad de Benín, Black Axe nació como un movimiento estudiantil panafricanista dedicado a combatir la opresión colonial y promover la dignidad del hombre negro. Sin embargo, en las décadas de 1980 y 1990, la organización se militarizó, a menudo siendo cooptada por políticos y administradores universitarios para ejercer violencia en los campus.14

Hoy en día, Black Axe opera como un sindicato criminal híbrido. Mantiene una fachada legal como el NBM (una ONG registrada), mientras que su núcleo operativo, la confraternidad, funciona como una mafia secreta. El reclutamiento se centra en los campus universitarios nigerianos, donde los estudiantes son atraídos con promesas de protección y conexiones, o forzados violentamente a unirse. Los rituales de iniciación, a menudo brutales, y los juramentos de secreto (cuyas violaciones se castigan con la muerte) aseguran una lealtad absoluta.15

5.2. Estructura y Expansión Transnacional

Black Axe ha establecido «Zonas» o capítulos en todo el mundo, siguiendo a la diáspora nigeriana. Investigaciones de Interpol y el FBI han identificado células activas en Europa (especialmente Italia e Irlanda), América del Norte, Asia y Sudamérica.16 Estas células no operan de forma independiente; facilitan una red logística global para el fraude:

  • Lavado de Dinero: Miembros en Europa o EE. UU. abren cuentas bancarias corporativas («mulas») para recibir fondos de víctimas de BEC, que luego son transferidos a través de múltiples jurisdicciones para ofuscar su origen.
  • Infraestructura: Proporcionan direcciones físicas, números de teléfono y personas reales para dar credibilidad a las estafas.
  • Diversificación: Los ingresos del ciberfraude se reinvierten en tráfico de drogas, trata de personas y corrupción política en Nigeria, creando un ecosistema criminal autosostenible.16

6. Evolución del Tradecraft: Ingeniería Social y Vectores de Ataque (2010-2025)

La metodología del fraude ha evolucionado desde el «spam de red de arrastre» hacia ataques dirigidos de alta precisión («spear-phishing»), dividiéndose principalmente en dos categorías devastadoras: el Compromiso de Correo Empresarial (BEC) y el Fraude Romántico.

6.1. Business Email Compromise (BEC): La Industrialización del Robo

El BEC representa la madurez profesional del fraude nigeriano. A diferencia de las estafas 419 clásicas que pedían una tarifa por adelantado para liberar una fortuna inexistente, el BEC se inserta en transacciones comerciales legítimas existentes.

La Cadena de Ataque del BEC:

  1. Reconocimiento y Selección de Objetivos: Los atacantes utilizan LinkedIn y sitios corporativos para mapear la estructura organizacional, identificando al CEO, al CFO y al personal de cuentas por pagar.
  2. Compromiso Técnico:
  • Credential Harvesting: Utilizan kits de phishing que clonan portales de Microsoft 365 o Google Workspace para robar credenciales. El «Token Theft» (robo de tokens de sesión) se ha vuelto prevalente para eludir la autenticación multifactor (MFA), representando el 62% de los compromisos según datos de 2025.19
  • Malware/RATs: El uso de Troyanos de Acceso Remoto (RATs) como Warzone RAT o Craxs Rat permite a los atacantes monitorear silenciosamente las comunicaciones internas durante semanas o meses, aprendiendo la jerga, los ciclos de facturación y las relaciones con proveedores.20
  1. Ejecución (Payload):
  • El Fraude del CEO: Un correo urgente desde una cuenta comprometida o suplantada (spoofed) del CEO instruye una transferencia bancaria inmediata para una «adquisición confidencial».22
  • Manipulación de Facturas: Los atacantes interceptan una factura legítima de un proveedor y la reenvían con los detalles bancarios alterados (la cuenta de la mula).
  • El Lenguaje de la Estafa: Los correos son concisos y autoritarios. Ejemplos reales muestran frases como: «I’ve told them we can get this resolved within the next hour… I’m counting on you to get in contact as we need these guys for a lot more business».22

6.2. Fraude Romántico: La Psicología de la Intimidad

Mientras el BEC ataca la estructura corporativa, el fraude romántico ataca la psique individual. Los estafadores crean perfiles idealizados en sitios de citas y redes sociales.

  • Perfil de la Víctima: Investigaciones psicológicas desafían el estereotipo de la víctima «tonta». Las víctimas suelen ser personas educadas, de mediana edad, con altos niveles de confianza interpersonal y, a menudo, rasgos de impulsividad o búsqueda de sensaciones.23
  • El «Grooming»: El proceso de seducción puede durar meses. Los estafadores utilizan guiones probados («scripts») que simulan una conexión emocional profunda, a menudo invocando el destino o la voluntad divina («Dios nos unió en Internet») para acelerar la intimidad.24
  • La Crisis: Una vez establecida la dependencia emocional, surge una crisis inevitable: un accidente, un problema médico o un bloqueo de cuentas bancarias en un país extranjero, que requiere asistencia financiera urgente. La víctima, atrapada en la relación, racionaliza el pago como un acto de amor y ayuda.25

7. Anatomía Económica y Estadísticas Globales (2024-2025)

El impacto financiero del fraude originado en África Occidental es masivo y creciente. Las estadísticas más recientes pintan un panorama alarmante de una industria criminal en expansión.

Tabla 1: Impacto Económico Reportado (2024)

FuenteMétricaValor (USD/GBP)Tendencia Anual
FTC (EE. UU.) 1Pérdidas Totales por Fraude$12.5 Mil Millones+25%
FTC (EE. UU.) 1Pérdidas por Estafas de Inversión (vinculado a Pig Butchering/Romance)$5.7 Mil MillonesIncremento significativo
Alloy Report 26Pérdidas Bancarias Directas>$500k por entidad (para el 60% de bancos)N/A
FBI IC3 (Histórico) 27Pérdidas BEC (Ajustadas)>$2.4 Mil Millones+566% (desde 2016)
UK Finance 28Pérdidas por Fraude de Tarifa Avanzada (UK, H1 2024)£15.8 Millones+5%

Estas cifras subestiman la realidad, ya que el estigma asociado al fraude (especialmente el romántico y el BEC, que implica negligencia corporativa) resulta en una subnotificación masiva. El flujo de fondos ilícitos se mueve a través de una red compleja de mulas de dinero, criptomonedas (que hacen las transacciones irreversibles) y comercio basado en el lavado de dinero (Trade-Based Money Laundering), donde los fondos robados se utilizan para comprar bienes (coches, electrónica) que se envían a Nigeria y se venden por efectivo limpio.7

8. El Frente de Batalla: Contramedidas, Éxitos y Fracasos

8.1. Respuesta Institucional: EFCC y Cooperación Internacional

Nigeria estableció la Comisión de Delitos Económicos y Financieros (EFCC) en 2003 como respuesta directa a la presión internacional (especialmente del Grupo de Acción Financiera Internacional – GAFI). La EFCC ha realizado miles de arrestos y condenas, y realiza redadas frecuentes en «colmenas» de estafadores.29 Sin embargo, enfrenta críticas por falta de capacidad técnica, corrupción interna y un sistema judicial lento.31

La cooperación internacional ha mejorado drásticamente. Operaciones multilaterales como Operation Jackal III (2024), coordinada por Interpol, resultaron en la detención de 300 individuos en 21 países, la incautación de 3 millones de dólares y el bloqueo de 720 cuentas bancarias vinculadas a Black Axe.16 Además, la extradición de criminales de alto perfil a Estados Unidos, como el caso de Babatunde Francis Ayeni (sentenciado a 10 años por robo de $20 millones) y otros operadores de BEC, está comenzando a perforar el velo de impunidad.32

8.2. Defensas Tecnológicas: Validación y Autenticación

El sector bancario global ha implementado nuevas capas de defensa:

  • Confirmation of Payee (CoP): Implementado en el Reino Unido y Australia, este sistema verifica que el nombre del titular de la cuenta coincida con el nombre introducido por el pagador antes de enviar la transferencia. Si bien reduce el fraude por error, los estafadores se adaptan abriendo cuentas con nombres similares o engañando a la víctima para que ignore la advertencia.34
  • Swift Payment Pre-validation: A nivel de pagos transfronterizos (Swift), los servicios de pre-validación permiten verificar los detalles del beneficiario en tiempo real a través de APIs antes de que el dinero salga del banco, reduciendo la fricción y detectando anomalías típicas de fraude.36
  • Inteligencia Artificial Defensiva: Bancos y empresas de seguridad utilizan IA para detectar patrones de comportamiento anómalos (biometría del comportamiento, geolocalización inusual) que señalan un posible compromiso de cuenta antes de que se autorice el pago.38

9. El Horizonte 2025: Inteligencia Artificial Generativa y Deepfakes

La próxima frontera del fraude nigeriano es la adopción de la Inteligencia Artificial Generativa, lo que marca un punto de inflexión peligroso.

9.1. Clonación de Voz y Video

Los estafadores están utilizando herramientas de IA para clonar las voces de ejecutivos (para BEC) o familiares (para estafas de «secuestro virtual»). Con solo tres segundos de audio de muestra, pueden generar un discurso sintético indistinguible del real, permitiendo autorizar transferencias urgentes por teléfono, eludiendo las verificaciones de seguridad basadas en llamadas de voz.39 En África, los incidentes de deepfakes aumentaron siete veces entre el Q2 y Q4 de 2024, indicando una adopción rápida de estas herramientas.41

9.2. Perfeccionamiento Lingüístico y Automatización

Históricamente, la mala gramática era la principal «red flag» del fraude 419. Los Modelos de Lenguaje Grande (LLMs) han eliminado esta barrera. Ahora, los estafadores pueden generar correos electrónicos perfectos, culturalmente matizados y en cualquier idioma, a escala industrial. Además, la IA permite la creación automatizada de perfiles falsos, reseñas de productos y sitios web fraudulentos, así como la automatización de las fases iniciales de las conversaciones románticas («grooming» a escala) mediante chatbots, requiriendo intervención humana solo para el cierre financiero.27

10. Conclusión y Perspectivas

El fraude nigeriano ha completado una metamorfosis asombrosa en el último siglo. De las cartas del Profesor Crentsil en la Costa de Oro colonial a las operaciones de Black Axe coordinadas globalmente y potenciadas por IA, el fenómeno ha demostrado una capacidad de adaptación darwiniana. No es simplemente un problema de «crimen», sino un síntoma complejo de disparidades económicas globales, anomia institucional y la velocidad de la tecnología.

El surgimiento de sindicatos organizados como Black Axe y la integración de rituales espirituales (Yahoo Plus) añaden capas de peligro físico y psicológico que van más allá de la pérdida financiera. Mientras tanto, la democratización de la IA amenaza con hacer que las estafas sean indetectables para el usuario promedio.

Para combatir esto, la estrategia debe evolucionar de la mera persecución reactiva a una defensa proactiva que incluya:

  1. Tecnología: Adopción universal de protocolos como Confirmation of Payee y autenticación multifactor resistente a phishing (FIDO2).
  2. Sociología: Abordar las causas raíz en Nigeria, desmantelando la narrativa del «Big Man» criminal y ofreciendo alternativas económicas reales a una juventud digitalmente talentosa.
  3. Cooperación: Armonización legal internacional para acelerar la incautación de activos y la extradición, eliminando los refugios seguros para los sindicatos transnacionales.

El fraude nigeriano no desaparecerá; simplemente cambiará de forma. La única defensa viable es una adaptación continua y colaborativa que supere la velocidad de innovación de los sindicatos criminales.

Apéndice: Casos de Estudio Selectos

Caso 1: La Operación de Babatunde Francis Ayeni (BEC Inmobiliario)

En noviembre de 2024, Ayeni fue sentenciado a 10 años de prisión por un esquema que robó casi $20 millones. Su modus operandi ejemplifica el BEC moderno: no atacaba al azar. Él y sus co-conspiradores en EAU comprometían cuentas de correo de agentes inmobiliarios y abogados de títulos en EE. UU. mediante phishing. Monitorizaban silenciosamente las bandejas de entrada buscando correos sobre cierres inminentes de compras de viviendas. En el momento crítico, enviaban un correo desde la cuenta comprometida (o una muy similar) al comprador, instruyendo un cambio de último minuto en los detalles de la transferencia bancaria. Más de 400 víctimas, muchas perdiendo los ahorros de toda su vida destinados a una casa, cayeron en la trampa. Este caso subraya la crueldad y la precisión del fraude actual.32

Caso 2: Operación Contender 2.0 (Phishing en Costa de Marfil/Nigeria)

Esta operación desmanteló una red que atacaba a ciudadanos suizos mediante un esquema de phishing sofisticado. Los estafadores se hacían pasar por compradores en sitios de anuncios clasificados y enviaban códigos QR a los vendedores. Al escanear el código, las víctimas eran dirigidas a un sitio de pago falso que robaba sus credenciales bancarias. Además, los criminales llamaban a las víctimas haciéndose pasar por servicio al cliente para obtener los códigos de autenticación (OTP). Un solo sospechoso en Costa de Marfil confesó haber ganado 1.9 millones de dólares con este esquema, demostrando la alta rentabilidad y la fusión de ingeniería social telefónica (vishing) con herramientas digitales.42

Works cited

  1. New FTC Data Show a Big Jump in Reported Losses to Fraud to $12.5 Billion in 2024, accessed December 12, 2025, https://www.ftc.gov/news-events/news/press-releases/2025/03/new-ftc-data-show-big-jump-reported-losses-fraud-125-billion-2024
  2. The Origins of Nigeria’s Notorious 419 Scams – Newsweek, accessed December 12, 2025, https://www.newsweek.com/origins-nigerias-notorious-419-scams-456701
  3. Example of 419 spam. Source: Paul Adams’ in-box. – ResearchGate, accessed December 12, 2025, https://www.researchgate.net/figure/Example-of-419-spam-Source-Paul-Adams-in-box_fig1_232920617
  4. The Dangerous 419 Spam – Willem de Kooning Academy, accessed December 12, 2025, https://pzwiki.wdka.nl/mw-mediadesign/images/archive/9/91/20130526225050!Thesis3_130424.pdf
  5. The evolution of the Nigerian prince scam | Semantic Scholar, accessed December 12, 2025, https://www.semanticscholar.org/paper/b3c789aaec34a8d7a6f3f358fef64026e7aaa34f
  6. Nigerian Advance Fee Fraud – State Department, accessed December 12, 2025, https://1997-2001.state.gov/regions/africa/naffpub.pdf
  7. The Nigerian prince scam: a con that refuses to die – Surfshark, accessed December 12, 2025, https://surfshark.com/blog/nigerian-prince-scam
  8. Trend and Emerging Types of “419” SCAMS – arXiv, accessed December 12, 2025, https://arxiv.org/pdf/2308.12448
  9. Alarming Rate of “Yahoo Plus” and Human Insecurity Dilemma in Nigeria: Implication for Counselling – European Scientific Journal, accessed December 12, 2025, https://eujournal.org/index.php/esj/article/view/12044/11481
  10. (PDF) A spiritual dimension to cybercrime in Nigeria: The ‘yahoo plus’ phenomenon, accessed December 12, 2025, https://www.researchgate.net/publication/272040780_A_spiritual_dimension_to_cybercrime_in_Nigeria_The_’yahoo_plus’_phenomenon
  11. A spiritual dimension to cybercrime in Nigeria: The ‘yahoo plus’ phenomenon, accessed December 12, 2025, https://www.degruyterbrill.com/document/doi/10.2478/s13374-013-0158-9/html?lang=en
  12. Impact of Money Rituals (Yahoo Plus) Practices on Secondary School Students in Ogba/Egbema/Ndoni Local Government Area in, accessed December 12, 2025, https://rsisinternational.org/journals/ijriss/Digital-Library/volume-9-issue-8/5409-5421.pdf
  13. Cybercrime / Yahoo Boys scammers dabble in dark magic – ENACT Africa, accessed December 12, 2025, https://enactafrica.org/enact-observer/yahoo-boys-scammers-dabble-in-dark-magic
  14. CrowdStrike Falcon Intelligence Report on Nigerian Business Email-Compromise Threat.docx, accessed December 12, 2025, https://www.crowdstrike.com/content/crowdstrike-www/locale-sites/us/en-us/content/dam/crowdstrike/www/en-us/wp/brochures/reports/NigerianReport.pdf
  15. Black Axe (confraternity) – Wikipedia, accessed December 12, 2025, https://en.wikipedia.org/wiki/Black_Axe_(confraternity)
  16. Interpol operation nabs 300 in global crackdown on West African crime groups across 5 continents – VOA, accessed December 12, 2025, https://www.voanews.com/a/interpol-arrests-300-in-global-crackdown-on-west-african-crime-groups-across-5-continents-/7701719.html
  17. Interpol operation nabs 300 with links to West African cyber fraud – Recorded Future News, accessed December 12, 2025, https://therecord.media/interpol-operation-west-africa-cyber-fraud-300-arrested
  18. Gangs of cybercriminals are expanding across Africa, investigators say – The Guardian, accessed December 12, 2025, https://www.theguardian.com/technology/2022/nov/27/gangs-of-cybercriminals-are-expanding-across-africa-investigators-say
  19. Significant Business Email Compromise Payloads: 2025 State of InfoSec Series – FRSecure, accessed December 12, 2025, https://frsecure.com/blog/business-email-compromise-payload/
  20. Craxs Rat, the master tool behind fake app scams and banking fraud | Group-IB Blog, accessed December 12, 2025, https://www.group-ib.com/blog/craxs-rat-malware/
  21. International Cybercrime Malware Service Dismantled by Federal Authorities: Key Malware Sales and Support Actors in Malta and Nigeria Charged in Federal Indictments – Department of Justice, accessed December 12, 2025, https://www.justice.gov/archives/opa/pr/international-cybercrime-malware-service-dismantled-federal-authorities-key-malware-sales
  22. CEO Phishing Email Examples to Spot the Threat – Trustpair, accessed December 12, 2025, https://trustpair.com/blog/the-top-4-ceo-phishing-email-examples/
  23. Do You Love Me? Psychological Characteristics of Romance Scam Victims – PMC – NIH, accessed December 12, 2025, https://pmc.ncbi.nlm.nih.gov/articles/PMC5806049/
  24. (PDF) The Frames of Romance Scamming – ResearchGate, accessed December 12, 2025, https://www.researchgate.net/publication/387693653_The_Frames_of_Romance_Scamming
  25. The Nigerian Scammer’s Playbook | Paladin Risk Solutions, accessed December 12, 2025, https://paladinrisksolutions.com/bluesky/the-nigerian-scammers-playbook/
  26. Alloy’s 2024 State of Fraud Benchmark Report, accessed December 12, 2025, https://www.alloy.com/reports/state-of-fraud-benchmark-report-2024
  27. What is a Business Email Compromise (BEC) Attack? | Darktrace, accessed December 12, 2025, https://www.darktrace.com/cyber-ai-glossary/business-email-compromise
  28. The state of fraud in 2024: Key mid-year takeaways | The Payments Association, accessed December 12, 2025, https://thepaymentsassociation.org/article/the-state-of-fraud-in-2024-key-mid-year-takeaways/
  29. UNODC Warns of Cybercrime Threat to Nigeria – Voice of Nigeria Broadcasting Service, accessed December 12, 2025, https://von.gov.ng/unodc-warns-of-cybercrime-threat-to-nigeria/
  30. (PDF) CYBERCRIME PROSECUTION IN NIGERIA: CHALLENGES & PROSPECTS, accessed December 12, 2025, https://www.researchgate.net/publication/390941849_CYBERCRIME_PROSECUTION_IN_NIGERIA_CHALLENGES_PROSPECTS
  31. International Responses to Cyber Fraud Committed by Nigerians (2007-2022), accessed December 12, 2025, https://rsisinternational.org/journals/ijriss/articles/international-responses-to-cyber-fraud-committed-by-nigerians-2007-2022/
  32. Nigerian national gets 10-year sentence for stealing $20 million through business email compromise scams – Recorded Future News, accessed December 12, 2025, https://therecord.media/nigeria-national-twenty-million-scams
  33. Nigerian National Sentenced To Ten Years For $20 Million Cyber Fraud Scheme, accessed December 12, 2025, https://www.justice.gov/usao-sdal/pr/nigerian-national-sentenced-ten-years-20-million-cyber-fraud-scheme
  34. The fight against fraud: confirmation of payee rolled out to hundreds of more firms | Payment Systems Regulator, accessed December 12, 2025, https://www.psr.org.uk/news-and-updates/thought-pieces/thought-pieces/the-fight-against-fraud-confirmation-of-payee-rolled-out-to-hundreds-of-more-firms/
  35. Why CoP alone isn’t enough: The case for multi-layered fraud protection | Eftsure AU, accessed December 12, 2025, https://www.eftsure.com/en-au/blog/industry-news/why-cop-alone-isnt-enough-the-case-for-multi-layered-fraud-protection/
  36. Payment Pre-validation – Swift, accessed December 12, 2025, https://www.swift.com/products/payment-pre-validation
  37. The Value of Payments Pre-Validation – The Association for Financial Professionals, accessed December 12, 2025, https://www.financialprofessionals.org/training-resources/resources/articles/Details/the-value-of-payments-pre-validation
  38. Fighting to stay ahead of payments fraud – BNY, accessed December 12, 2025, https://www.bny.com/corporate/global/en/insights/fighting-payments-fraud.html
  39. Voice Cloning AI Scams Are on the Rise – BECU, accessed December 12, 2025, https://www.becu.org/blog/voice-cloning-ai-scams-are-on-the-rise
  40. Artificial Imposters—Cybercriminals Turn to AI Voice Cloning for a New Breed of Scam | McAfee Blog, accessed December 12, 2025, https://www.mcafee.com/blogs/privacy-identity-protection/artificial-imposters-cybercriminals-turn-to-ai-voice-cloning-for-a-new-breed-of-scam/
  41. Three AI scams Nigerians need to watch out for in 2025 – Microsoft Source, accessed December 12, 2025, https://news.microsoft.com/source/emea/features/three-ai-scams-nigerians-need-to-watch-out-for-in-2025/
  42. Arrests in international operation targeting cybercriminals in West Africa – Interpol, accessed December 12, 2025, https://www.interpol.int/en/News-and-Events/News/2024/Arrests-in-international-operation-targeting-cybercriminals-in-West-Africa
  • Curso Avanzado de Inteligencia Artificial Para Abogados 18,5 Horas académicas El curso se estructura en módulos temáticos que abarcan desde los fundamentos de la IA hasta su aplicación en casos jurídicos específicos: Módulo 1: Introducción a la Inteligencia Artificial Conceptos básicos de IA y su evolución. Historia de la IA en el ámbito jurídico. Módulo […]

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Share This