Las autoridades de aplicación de la ley en siete países africanos han arrestado a 306 sospechosos y confiscaron 1.842 dispositivos como parte de una operación internacional con codificación. Tarjeta roja Eso tuvo lugar entre noviembre de 2024 y febrero de 2025.
El esfuerzo coordinado «tiene como objetivo interrumpir y desmantelar redes criminales transfronterizas que causan daños significativos a las personas y las empresas», Interpol dichoagregarlo centrado en las estafas de aplicaciones de banca móvil, inversión y mensajería específicas.
Las estafas habilitadas para cibernéticas involucraron a más de 5,000 víctimas. Los países que participaron en la operación incluyen Benin, Costa de Marfil, Nigeria, Ruanda, Sudáfrica, Togo y Zambia.
«El éxito de la Operación Red Card demuestra el poder de la cooperación internacional en la lucha contra el delito cibernético, que no conoce fronteras y puede tener efectos devastadores en individuos y comunidades», dijo Neal Jetton, director de Interpol de la Dirección de delitos Cibernéticos.
«La recuperación de activos y dispositivos significativos, así como el arresto de sospechosos clave, envía un mensaje fuerte a los cibercriminales de que sus actividades no quedarán impunes».
Como parte de la represión, la policía nigeriana arrestó a 130 personas, incluidos 113 ciudadanos extranjeros, por su supuesta participación en el casino en línea y el fraude de inversiones. Se dice que algunas de las personas que trabajan en centros de estafas son víctimas de la trata de personas, y obligadas a llevar a cabo esquemas ilegales.
Otra operación notable involucró el arresto de 40 personas por las autoridades sudafricanas y la incautación de más de 1,000 cartas SIM que se utilizaron para ataques de phishing SMS a gran escala.
En otros lugares, los funcionarios de Zambia detuvieron a 14 presuntos miembros de un sindicato criminal que pirateó los teléfonos de las víctimas y obtuvo acceso no autorizado a sus aplicaciones bancarias al instalar malware a través de enlaces de phishing SMS. Grupo-IB dicho El malware permitió a los malos actores también obtener control sobre las aplicaciones de mensajería, lo que les permite propagar el enlace fraudulento a los demás.
Vendedor de ciberseguridad ruso Kaspersky anotado que compartió con Interpol su análisis de una aplicación de Android maliciosa que se dirigió a los usuarios en los países africanos junto con información sobre infraestructura relacionada.
También se detuvieron 45 miembros de una red criminal por autoridades ruandesas por su participación en estafas de ingeniería social que defraudaron a las víctimas de más de $ 305,000 en 2024. De los fondos robados, se han recuperado $ 103,043 y se han incrustado 292 dispositivos.
«Sus tácticas incluían hacerse pasar por un empleado de telecomunicaciones y reclamar falsos ‘Jackpot’ gana para extraer información confidencial y obtener acceso a las cuentas de banca móvil de las víctimas», dijo Interpol. «Otro método implicó hacerse pasar por un miembro de la familia lesionado para solicitar a los familiares asistencia financiera para las facturas del hospital».
La noticia de los arrestos se produce semanas después de Interpol anunciado Una asociación con el Grupo del Banco Africano de Desarrollo para combatir mejor la corrupción, delitos financieros, fraude con ciberseguridad y lavado de dinero en la región.
A principios de este mes, la Policía Real de Tailandia y la Fuerza de Policía de Singapur detenido Un individuo responsable de más de 90 instancias de fugas de datos en todo el mundo, incluidas 65 en la región de Asia-Pacífico (APAC). El actor de amenaza surgió públicamente por primera vez el 4 de diciembre de 2020, operando bajo los alias Altdos, Mystic251, Desorden, Ghostr y 0Mid16b.
Los ataques involucraron el uso de herramientas de inyección SQL, como SQLMAP, para obtener acceso a datos confidenciales, seguido de la implementación de balizas de ataque de cobalto para mantener un control persistente sobre los hosts comprometidos.
«Se dirigió a los servidores de Windows orientados a Internet, buscando específicamente bases de datos que contenían información personal», Group-IB dicho En un informe que detalla el modus operandi del actor de la amenaza. «Después de comprometer estos servidores, exfiltró los datos de la víctima y, en algunos casos, los encriptó en los servidores comprometidos».
El objetivo final de estos ataques fue la ganancia financiera, presurizar a las víctimas a pagar un rescate o arriesgar la exposición pública de sus datos confidenciales. Varias entidades de Bangladesh, Canadá, India, Indonesia, Malasia, Pakistán, Singapur, Tailandia y Estados Unidos tenían sus datos filtrados en foros web oscuros como CryptbB, Raidforums y Breachforums.
«Un detalle persistente en los cuatro alias fue su método para publicar capturas de pantalla de datos robados», señalaron los investigadores del grupo IB. «Independientemente de su cambio de marca, subió constantemente imágenes directamente desde el mismo dispositivo, revelando una huella digital operativa clave».
El desarrollo también seguimiento El arresto de casi una docena de ciudadanos chinos que han sido acusados de perpetrar un nuevo tipo de fraude de tap para pagar que implica el uso de información de tarjetas de crédito robadas para comprar tarjetas de regalo y fondos de lavado.