Interpol-arrestaties 306 verdachten, grijpt 1.842 apparaten in grensoverschrijdende cybercrime-buste

Wetshandhavingsautoriteiten in zeven Afrikaanse landen hebben 306 verdachten gearresteerd en 1.842 apparaten in beslag genomen als onderdeel van een internationale operatie codenaam Rode kaart Dat vond plaats tussen november 2024 en februari 2025.

De gecoördineerde inspanning “beoogt grensoverschrijdende criminele netwerken te verstoren en te ontmantelen die aanzienlijke schade toebrengen aan particulieren en bedrijven,” zei Interpol, eraan toevoegend gericht op gericht mobiel bankieren, investeringen en messaging-app-oplichting.

De cyber-compatibele oplichting betrof meer dan 5.000 slachtoffers. De landen die deelnamen aan de operatie omvatten Benin, Ivoorkust, Nigeria, Rwanda, Zuid -Afrika, Togo en Zambia.

“Het succes van Operation Red Card toont de kracht van internationale samenwerking bij de bestrijding van cybercriminaliteit, die geen grenzen kent en verwoestende effecten op individuen en gemeenschappen kan hebben”, zei Neal Jetton, directeur van het Directoraat Interpol.

“Het herstel van belangrijke activa en apparaten, evenals de arrestatie van belangrijke verdachten, stuurt een sterke boodschap naar cybercriminelen dat hun activiteiten niet ongestraft blijven.”

Als onderdeel van het optreden arresteerde de Nigeriaanse politie 130 mensen, waaronder 113 vreemdelingen, voor hun vermeende betrokkenheid bij online casino- en investeringsfraude. Sommige individuen die in zwendelcentra werken, zouden slachtoffer zijn van mensenhandel en gedwongen zijn illegale regelingen uit te voeren.

Een andere opmerkelijke operatie betrof de arrestatie van 40 mensen door de Zuid-Afrikaanse autoriteiten en de inbeslagname van meer dan 1.000 SIM-kaarten die werden gebruikt voor grootschalige SMS-phishing-aanvallen.

Elders hebben Zambiaanse functionarissen 14 verdachte leden van een crimineel syndicaat aangehouden die de telefoons van slachtoffers hebben gehackt en ongeautoriseerde toegang tot hun bank -apps kregen door malware te installeren via sms -phishing -links. Groep-IB zei dat de malware slechte actoren in staat stelde om ook controle te krijgen over berichtentoepassingen, waardoor ze de frauduleuze link naar anderen kunnen verspreiden.

De Russische cybersecurity -leverancier Kaspersky merkte op dat het met Interpol de analyse van een kwaadaardige Android -applicatie deelde die gebruikers in Afrikaanse landen in Afrikaanse landen had gericht, samen met informatie over gerelateerde infrastructuur.

Ook gearresteerd waren 45 leden van een crimineel netwerk door Rwandese autoriteiten voor hun betrokkenheid bij sociale engineering oplichting die slachtoffers van meer dan $ 305.000 in 2024 bedroegen. Van de gestolen fondsen is $ 103.043 teruggevonden en 292 devicten in beslag genomen.

“Hun tactiek omvatte het poseren als telecommunicatiemedewerkers en het claimen van nep ‘jackpot’ wint om gevoelige informatie te extraheren en toegang te krijgen tot de mobiele bankrekeningen van slachtoffers,” zei Interpol. “Een andere methode omvatte zich voordoen als een gewond familielid om familieleden om financiële hulp te vragen aan ziekenhuisrekeningen.”

Het nieuws van de arrestaties komt weken nadat Interpol een partnerschap met de African Development Bank Group heeft aangekondigd om corruptie, financiële criminaliteit, fraude met cyber en geld in de regio beter te bestrijden.

Eerder deze maand arresteerden de Royal Thai Police en de Singapore Police Force een persoon die verantwoordelijk is voor meer dan 90 gevallen van gegevenslekken wereldwijd, waaronder 65 in de regio Azië-Pacific (APAC). De dreigingsacteur kwam voor het eerst openbaar op 4 december 2020, actief onder de aliassen Altdos, Mystic251, Desorden, Ghostr en 0MID16B.

De aanvallen omvatten het gebruik van SQL -injectiehulpmiddelen, zoals SQLMAP, om toegang te krijgen tot gevoelige gegevens, gevolgd door het implementeren van kobaltstakingsbakens om aanhoudende controle over gecompromitteerde hosts te handhaven.

“Hij richtte zich op internet-gerichte Windows-servers, met name op zoek naar databases die persoonlijke informatie bevatten,” zei Group-IB in een rapport waarin de Modus Operandi van de dreigingsacteur werd beschreven. “Nadat hij deze servers had gecompromitteerd, heeft hij de gegevens van het slachtoffer geëxfiltreerd en in sommige gevallen gecodeerd op de gecompromitteerde servers.”

Het einddoel van deze aanvallen was financieel gewin, het onder druk zetten van slachtoffers om een ​​losgeld te betalen of de publieke blootstelling van hun vertrouwelijke gegevens te riskeren. Verschillende entiteiten uit Bangladesh, Canada, India, Indonesië, Maleisië, Pakistan, Singapore, Thailand en de VS lieten hun gegevens lekken op donkere webforums zoals CryptBB, Raidforums en Breachforums.

“Een hardnekkige details voor alle vier van zijn aliassen was zijn methode om gestolen gegevensschermen te publiceren,” merkten groeps-IB-onderzoekers op. “Ongeacht zijn rebranding heeft hij consequent beelden rechtstreeks vanuit hetzelfde apparaat geüpload, waardoor een belangrijke operationele vingerafdruk werd onthuld.”

De ontwikkeling volgt ook op de arrestatie van bijna een dozijn Chinese onderdanen die zijn beschuldigd van het plegen van een nieuw type tap-to-pay-fraude waarbij gestolen creditcardinformatie wordt gebruikt om cadeaubonnen en wasfondsen te kopen.

Thijs Van der Does