L’INTERPOL non si ferma mai ed ecco che partono alcuni arresti per criminali informatici.
Le forze di polizia di sette paesi africani hanno arrestato 306 sospetti e confiscato 1.842 dispositivi nell’ambito di un’operazione internazionale con il nome in codice “Red Card”, svolta tra novembre 2024 e febbraio 2025.
Le indagini dell’INTERPOL
L’iniziativa coordinata “ha l’obiettivo di interrompere e smantellare le reti criminali transfrontaliere che causano danni significativi a individui e aziende“, ha dichiarato INTERPOL, aggiungendo che l’operazione si è concentrata su truffe mirate legate alla banca mobile, agli investimenti e alle app di messaggistica.

Le truffe abilitate da criminali informatici, scoperte dall’INTERPOL, hanno coinvolto oltre 5.000 vittime. I paesi che hanno partecipato all’operazione includono Benin, Costa d’Avorio, Nigeria, Ruanda, Sud Africa, Togo e Zambia.
“Il successo dell’Operazione Red Card dimostra il potere della cooperazione internazionale nella lotta contro il crimine informatico, che non conosce confini e può avere effetti devastanti su individui e comunità“, ha dichiarato Neal Jetton, direttore della Direzione Crimine Informatico di INTERPOL.
“Il recupero di beni e dispositivi significativi, nonché l’arresto di sospetti chiave, invia un messaggio forte ai criminali informatici: le loro attività non rimarranno impunite.“
Nell’ambito della repressione, la polizia nigeriana ha arrestato 130 persone, tra cui 113 stranieri, per il loro presunto coinvolgimento in truffe legate a casinò online e investimenti; alcuni degli individui coinvolti nei centri truffaldini sembrano essere vittime di tratta di esseri umani, costretti a mettere in atto schemi illegali.
Altre operazioni e attacchi di phishing
Un’altra operazione significativa ha coinvolto l’arresto di 40 persone da parte delle autorità sudafricane e il sequestro di oltre 1.000 SIM card utilizzate per attacchi di phishing via SMS su larga scala.
Altrove, le autorità zambiane hanno arrestato 14 sospetti membri di un sindacato criminale che ha hackerato i telefoni delle vittime e ha ottenuto accesso non autorizzato alle loro app bancarie installando malware tramite link di phishing SMS.
Group-IB ha dichiarato che il malware ha permesso ai criminali informatici di prendere anche il controllo delle applicazioni di messaggistica, permettendo loro di diffondere il link fraudolento ad altri.
Il fornitore russo di sicurezza informatica Kaspersky ha osservato che ha condiviso con INTERPOL l’analisi di un’applicazione Android dannosa che prendeva di mira gli utenti nei paesi africani, insieme a informazioni sull’infrastruttura correlata.

Sono stati arrestati anche 45 membri di una rete criminale da parte delle autorità ruandesi per il loro coinvolgimento in truffe di ingegneria sociale che hanno truffato le vittime di oltre 305.000 dollari nel 2024. Dei fondi rubati, sono stati recuperati 103.043 dollari e sequestrati 292 dispositivi.
“Le loro tattiche includevano il fingersi dipendenti delle telecomunicazioni e il dichiarare vincite false al ‘jackpot’ per estrarre informazioni sensibili e ottenere accesso ai conti bancari mobili delle vittime“, ha dichiarato INTERPOL. “Un altro metodo consisteva nel fingersi un familiare ferito per chiedere assistenza finanziaria per le spese ospedaliere.”
La notizia degli arresti arriva poche settimane dopo che INTERPOL ha annunciato una partnership con il Gruppo della Banca Africana di Sviluppo per combattere meglio la corruzione, i crimini finanziari, le frodi abilitate da computer e il riciclaggio di denaro nella regione.
All’inizio di questo mese, la Polizia Reale Thai e la Polizia di Singapore hanno arrestato un individuo responsabile di oltre 90 casi di violazione dei dati a livello mondiale, di cui 65 nella regione Asia-Pacifico (APAC); il gruppo di criminali informatici è emerso pubblicamente il 4 dicembre 2020, operando sotto gli alias ALTDOS, mystic251, DESORDEN, GHOSTR e 0mid16B.
Attacchi SQL injection
Gli attacchi hanno coinvolto l’uso di strumenti di iniezione SQL, come SQLmap, per accedere ai dati sensibili, seguito dal dispiegamento di Cobalt Strike Beacons per mantenere un controllo persistente sui server compromessi.
“Mirava a server Windows esposti su Internet, cercando specificamente database contenenti informazioni personali“, ha dichiarato Group-IB in un rapporto che dettaglia il modus operandi dei criminali informatici. “Dopo aver compromesso questi server, ha esfiltrato i dati delle vittime e, in alcuni casi, li ha criptati sui server compromessi.”

L’obiettivo finale di questi attacchi era il guadagno finanziario, mettendo sotto pressione le vittime affinché pagassero un riscatto o rischiassero l’esposizione pubblica dei loro dati riservati. Diverse entità di Bangladesh, Canada, India, Indonesia, Malaysia, Pakistan, Singapore, Thailandia e Stati Uniti hanno visto i loro dati trapelare su forum del dark web come CryptBB, RaidForums e BreachForums.
“Un dettaglio persistente in tutti e quattro i suoi alias era il suo metodo di pubblicare screenshot dei dati rubati”, hanno osservato i ricercatori di Group-IB. “Indipendentemente dal suo rebranding, ha costantemente caricato immagini direttamente dallo stesso dispositivo, rivelando una chiara impronta operativa.”
Lo sviluppo segue anche l’arresto di quasi una dozzina di cittadini cinesi accusati di perpetrate una nuova tipologia di frode tap-to-pay che implica l’uso di informazioni di carte di credito rubate per acquistare carte regalo e riciclare fondi.