Nicaragua avanza poco a poco en su proceso de modernización tecnológica. Hoy en día, existen numerosas plataformas empresariales en crecimiento y una creciente necesidad de profesionales preparados para enfrentar los retos del futuro: tecnologías emergentes, mayor preparación académica, y una comunidad sólida de desarrolladores, expertos en ciberseguridad y profesionales TIC.
En el marco de este avance, he estado realizando una investigación (aún en curso) sobre diferentes actores maliciosos y la infraestructura de internet que utilizan para llevar a cabo campañas de phishing. Estas campañas suplantan a entidades bancarias nicaragüenses, también utilizan imágenes de personajes públicos nacionales y falsifican portales de noticias, logrando un nivel de automatización y sofisticación que requiere un análisis profundo.
En esta tercera publicación comenzaré detallando los más de 50 dominios (73 en total por ahora) que han sido registrados y utilizados por estos actores maliciosos, una estructura bastante sofisticada.
Cabe destacar que la entidad más suplantada es BANPRO, especialmente su sistema de Billetera Móvil, el cual ha sido replicado en el 90% de los dominios identificados. Esta técnica busca dificultar el rastreo del flujo de dinero entre los atacantes y sus víctimas, haciendo que el análisis y la trazabilidad sean mucho más complejos.
Dominios Identificados en la Campaña Maliciosa
- achkkk.org
- bestnewsforu.com
- besttsvw.org
- chadarus.life
- comercio-guruu.tech
- comercio.guru
- cryptocommunitystart.blog
- destinadosalexito.online
- dinerola11.site
- esperanza-new.org
- floreswin.com
- fluxevor.online
- futurestraderjh.com
- ganamateo.pro
- geniodelexito.pro
- hazte-millonario-ni.online
- hyracoidea.shop
- lardoipqne.xyz
- launchingramps.com
- lavidadelujo.online
- lifesavvyguide.com
- listosparatriunfar-ni.online
- maratondelosdeseos.info
- maratondelosdeseos.info
- maratondinerodesofia.pro
- mismodiaa.com
- negocio-experto.com
- nicaraguamujerbono.org
- niickfao.com
- onestess.org
- onlyyyone.org
- peermynt.com
- phonepartsstore.com
- physoclisticwal.shop
- prebendaryship.shop
- shoilpiknirman.com
- sofia-inversion.com
- sofiadelatorre-official-ni.com
- sofiadelatorre.pro
- sstretsd.org
- stunning86.org
- thaliaw.space
- unflesh.shop
- vida-buena.online
- vidamaravillosa.life
- vidamaravillosa.online
- woometr.org
- xcdeals.com
- xxxxss11.org
- yasspods.com
- zhiurong.com
Publicidad que corre en redes sociales incitando a invertir
La mayoría de estos dominios utilizan imágenes de reconocidas personalidades nicaragüenses, como Carlos Pellas, Presidente del Grupo Pellas, un conglomerado empresarial que abarca Turismo, Salud, Agroindustria, Bancos, Licorerias, etc. Tambien Bianca Jagger, activista de derechos humanos y ex actriz y la primera esposa de Mick Jagger, líder de la banda The Rolling Stones.
También utilizan la imagen del comediante JR, uno de los mas populares de Nicaragua, la imagen de Ovidio Reyes, presidente del Banco Central de Nicaragua. Además de estos personajes, he documentado campañas de phishing dirigidas específicamente al banco BANPRO, así como a otras entidades financieras como BAC, BANCENTRO y FICOHOSA. También se hace uso indebido de la imagen de medios de comunicación como La Prensa, Canal 10, Canal VosTV, entre otros.

Distribucion de Hosting para la campaña de los agentes maliciosos
En mi investigación sobre esta campaña de phishing activa en Nicaragua, uno de los patrones más claros es el uso dominante del proveedor NameCheap, Inc., a través del cual han sido registrado aproximadamente el 40% de los dominios analizados, NameCheap ofrece registros rápidos y accesibles, con procesos de verificación fáciles que son aprovechados por estos actores maliciosos y por otros para sus campañas.
Además, también he identificado otros registradores como:
GoDaddy.com, LLC
REG.RU LLC
NameSilo, LLC
Hostinger
Key-Systems GmbH
Automattic Inc.
Cosmotown, Inc.
Internet Domain Service BS Corp
Esta variedad permite a los atacantes distribuir su infraestructura entre distintos proveedores, dificultando acciones de bloqueo centralizadas y aumentando la resiliencia de sus campañas
SERVIDORES NS

Ocultando la Identidad
A nivel de DNS, también he observado una estrategia distribuida. La mayoría de los dominios están detrás de Cloudflare, utilizado por más del 50% de los casos. Cloudflare no solo ofrece servicios de CDN (Content Delivery Network) y protección contra ataques DDoS, sino que también oculta la IP real del servidor, lo cual complica el rastreo y análisis técnico.
Además de Cloudflare, he identificado los siguientes servidores de nombres:
reg.ru – 10 dominios
stackdns.com – 6 dominios
dns-parking.com – 6 dominios
registrar-servers.com – 6 dominios
wordpress.com – 3 dominios
azk1.net – 2 dominios
expired.reg.ru – 2 dominios
Esta distribución sugiere que no se trata de actores improvisando, sino de operadores que están utilizando infraestructura automatizada y planificada para mantener la persistencia de sus sitios fraudulentos en línea el mayor tiempo posible, lo que garantiza persistencia aún con la caida de otros dominios.

Pica y Se Extiende
Como parte de mi análisis, he realizado un seguimiento cronológico de los dominios maliciosos registrados con el fin de identificar patrones de comportamiento en su aparición y evolución.
El resultado muestra una tendencia creciente y sostenida en los registros, especialmente a partir del último trimestre de 2025. Aunque existen dominios antiguos que datan de hace más de dos décadas, es en los últimos meses donde se observa una actividad constante y acelerada, lo cual indica una campaña en curso y en plena expansión.
Este comportamiento sugiere varios puntos clave:
Automatización en la creación de dominios maliciosos.
Planificación estratégica orientada a campañas a mediano o largo plazo.
Uso de dominios con antigüedad previa, lo que podría estar relacionado con grupos de mayor experiencia en este tipo de campañas.
El crecimiento sostenido en tan poco tiempo es un claro indicio de que Nicaragua está en la mira directa de estos actores maliciosos, quienes están ampliando su infraestructura digital con rapidez para ejecutar fraudes más efectivos. En el gráfico que acompaña esta publicación se puede observar con claridad cómo esta tendencia se ha disparado, marcando una etapa crítica para la ciberseguridad local.
Criptomonedas, Descentralización y Anonimato Total
Uno de los factores que facilita este tipo de estafas es el anonimato que ofrecen las redes de criptomonedas. A diferencia del sistema bancario tradicional, las transacciones con criptos como Bitcoin o USDT no requieren verificar identidad, y una vez que se realiza una transferencia, es prácticamente imposible revertirla. Esto brinda a los estafadores una gran ventaja: pueden mover los fondos a través de múltiples billeteras digitales, ocultar su rastro y operar desde cualquier parte del mundo sin dejar huellas claras.
Además, como las criptomonedas operan en redes descentralizadas (sin intermediarios como bancos o gobiernos que regulen las operaciones), los afectados no tienen a quién acudir para reclamar. En Nicaragua, donde la mayoría de las personas aún no comprenden cómo funcionan estas tecnologías, el desconocimiento, combinado con promesas de ganancias rápidas, crea el escenario perfecto para que estos actores maliciosos se aprovechen.
Publicidad que corre en redes sociales incitando a invertir
La mayoría de estos dominios utilizan imágenes de reconocidas personalidades nicaragüenses, como Carlos Pellas, Presidente del Grupo Pellas, un conglomerado empresarial que abarca Turismo, Salud, Agroindustria, Bancos, Licorerias, etc. Tambien Bianca Jagger, activista de derechos humanos y ex actriz y la primera esposa de Mick Jagger, líder de la banda The Rolling Stones.
También utilizan la imagen del comediante JR, uno de los mas populares de Nicaragua, la de Ovidio Reyes, presidente del Banco Central de Nicaragua. Además de estos personajes, he documentado campañas de phishing dirigidas específicamente al banco BANPRO, así como a otras entidades financieras como BAC, BANCENTRO y FICOHOSA. También se hace uso indebido de la imagen de medios de comunicación como La Prensa, Canal 10, Canal VosTV, entre otros.
Publicidad que corre en redes sociales incitando a invertir
Estrategias de ingeniería social dirigidas a Nicaragua mediante plataformas digitales
Estas campañas se propagan principalmente a través de publicidad en redes sociales, dirigida específicamente al público nicaragüense. La plataforma más utilizada es Facebook, aunque también se han identificado casos en YouTube e Instagram.
Los actores maliciosos emplean tecnología deepfake, utilizando la imagen y voz casi idéntica de las personalidades mencionadas para generar videos falsos. En estos videos, invitan a los usuarios a ingresar a enlaces que, en su mayoría, redirigen a sitios que simulan ser una página oficial de Telegram. Una vez allí, se les incita a descargar la aplicación, y al hacerlo, son llevados directamente a grupos de estafa dentro de la plataforma.

En estos grupos he logrado identificar una acumulación de más de 20 mil usuarios en total, con comunidades individuales que superan los 7 mil, 8 mil y 5 mil miembros, y continúan creciendo. También se ha observado que algunos de estos grupos son eliminados una vez que los estafadores han logrado su objetivo: extraer la mayor cantidad posible de fondos de personas ingenuas, a quienes se les promete retornos irreales por supuestas inversiones.

Es importante comprender que detrás de estas campañas existe una infraestructura bien organizada, compuesta por agentes maliciosos que aplican métodos previamente utilizados en otros países, ahora adaptados al contexto nicaragüense. Muchos de estos atacantes provienen de países como Nigeria, Filipinas, Tailandia, Ucrania, entre otros. Esta información es posible verificarla gracias al proceso de seguimiento e investigación detallada que he realizado realizado durante un periodo extenso de observación y análisis.
Phishing utilizando la imagen de Banpro

Este es uno de los sitios web de phishing que se encuentran ampliamente distribuidos bajo diferentes dominios utilizados para suplantar a Banpro. En la cuarta y última parte de este estudio, abordaré en profundidad quiénes están detrás de esta operación, cómo funcionan, su infraestructura y más información relevante.
Gracias al acceso que he obtenido mediante ataques a los sistemas de estos agentes maliciosos (hacker vs hackers), he podido analizar de cerca su funcionamiento y he encontrado una lista de nicaragüenses que han ingresado sus credenciales en estos sitios fraudulentos.
En esa próxima entrega, también compartiré recomendaciones clave, como el uso del doble factor de autenticación y la verificación constante de los dominios oficiales de Banpro.
Estén atentos, ya que esta última parte revelará aspectos cruciales sobre la infraestructura utilizada por estos actores maliciosos.