Fonte: Bleeping Computer
- Operazione "Serengeti": Le forze dell'ordine in Africa hanno arrestato oltre mille individui sospettati di attività cybercriminali, con perdite finanziarie globali vicine ai 193 milioni di dollari, in un'operazione di nome "Serengeti".
- Coordinamento e Obiettivi: "L'operazione è stata coordinata da Interpol e Afripol tra il 2 settembre e il 31 ottobre" e ha colpito i criminali dietro ransomware, BEC, estorsioni digitali e truffe online.
💡
Cos'è un attacco ransomware?
Un attacco ransomware è un tipo di cyberattacco in cui i criminali informatici infettano un dispositivo o una rete con un software malevolo (ransomware) che cripta i dati della vittima, rendendoli inaccessibili. Gli aggressori poi chiedono un riscatto (di solito in criptovaluta) in cambio di una chiave di decrittazione che permetterà alla vittima di riottenere l'accesso ai propri dati. Se il riscatto non viene pagato, i dati possono rimanere bloccati, essere rubati o addirittura pubblicati online.
Un attacco ransomware è un tipo di cyberattacco in cui i criminali informatici infettano un dispositivo o una rete con un software malevolo (ransomware) che cripta i dati della vittima, rendendoli inaccessibili. Gli aggressori poi chiedono un riscatto (di solito in criptovaluta) in cambio di una chiave di decrittazione che permetterà alla vittima di riottenere l'accesso ai propri dati. Se il riscatto non viene pagato, i dati possono rimanere bloccati, essere rubati o addirittura pubblicati online.
💡
Cos'è un attacco BEC?
Il BEC (Business Email Compromise) è un tipo di attacco informatico in cui i criminali utilizzano email fraudolente per ingannare aziende o individui e sottrarre denaro o informazioni sensibili. Spesso impersonano figure autorevoli, come dirigenti o partner commerciali, per indurre i destinatari a effettuare trasferimenti bancari o condividere dati riservati. Questo attacco si basa su ingegneria sociale più che su malware, rendendolo difficile da rilevare con strumenti di sicurezza tradizionali.
Il BEC (Business Email Compromise) è un tipo di attacco informatico in cui i criminali utilizzano email fraudolente per ingannare aziende o individui e sottrarre denaro o informazioni sensibili. Spesso impersonano figure autorevoli, come dirigenti o partner commerciali, per indurre i destinatari a effettuare trasferimenti bancari o condividere dati riservati. Questo attacco si basa su ingegneria sociale più che su malware, rendendolo difficile da rilevare con strumenti di sicurezza tradizionali.
- Arresti e Infrastrutture: In totale, autorità di 19 paesi africani hanno arrestato 1.006 sospetti e smantellato 134.089 infrastrutture e reti malevoli, con l'intelligence fornita da partner operativi come Cybercrime Atlas e Fortinet.
- Perdite e Recuperi: I sospetti e le infrastrutture erano collegati ad almeno 35.224 vittime identificate, che hanno perso quasi 193 milioni di dollari. L'Operazione Serengeti ha recuperato circa 44 milioni di dollari.
- Kenya: Risolto un caso di frode online con carte di credito per perdite di 8,6 milioni di dollari; fondi trasferiti con script fraudolenti tramite SWIFT.
- Senegal: Smantellata uno schema Ponzi da 6 milioni di dollari, con 1.811 vittime; sequestrati oltre 900 SIM card, contanti, telefoni e computer. Otto arresti, tra cui cinque cittadini cinesi.
- Nigeria: Arrestato un uomo per truffe su investimenti online che ha guadagnato 300.000 dollari promettendo falsi investimenti in criptovaluta.
- Camerun: Interrotto uno schema di marketing multilivello che ha trafficato vittime da sette paesi, tenute prigioniere per reclutare altri e ottenere la libertà.
- Angola: Smantellato un gruppo internazionale che gestiva un casinò virtuale a Luanda, truffando centinaia di persone con false promesse di vincite.
- Paesi Coinvolti: L'Operazione Serengeti ha visto la partecipazione di Algeria, Benin, Costa d'Avorio, RDC, Gabon, Ghana, Mauritius, Mozambico, Rwanda, Sudafrica, Tanzania, Tunisia, Zambia e Zimbabwe.
Questa pagina contiene un riassunto del seguente articolo:
L'attendibilità della fonte è stata analizzata tramite Media Bias/Fact Check.