Интерпол сообщил о завершении крупномасштабной международной операции Sentinel, нацеленной на киберпреступность в африканском регионе. В результате скоординированных действий правоохранителей из 19 стран было задержано 574 человека и возвращено около 3 млн долларов США, похищенных через BEC-атаки, онлайн-мошенничество и вымогательство с использованием шифровальщиков.
Масштаб операции Sentinel и ключевые результаты
Операция Sentinel проходила с 27 октября по 27 ноября 2025 года и стала одним из наиболее показательных примеров того, как международное взаимодействие позволяет пресекать киберугрозы на ранних этапах. В ходе кампании были выявлены и ликвидированы свыше 6000 вредоносных ссылок, использовавшихся для фишинга, распространения малвари и хищения учётных данных.
Отдельно отмечается технический аспект операции: специалисты правоохранительных органов и партнёрских компаний сумели взломать шифрование шести различных семейств вымогательского ПО. Это позволило разработать специализированные дешифраторы и восстановить значительные объёмы данных жертв без выплаты выкупа, что критически важно для сдерживания экономики вымогательских атак.
Финансовые потери и оперативное замораживание активов
Возвращённые в рамках Sentinel 3 млн долларов — лишь часть сумм, которые преступники пытались вывести через BEC-схемы, поддельные интернет-площадки и криптовалютные транзакции. Успех операции во многом был обусловлен быстрым обменом информацией о подозрительных переводах и кошельках, что позволило банкам и платёжным системам своевременно замораживать счета до вывода средств.
Крупнейшие инциденты: BEC, вымогатели и фишинговые схемы
Предотвращённая BEC-атака на нефтяную компанию в Сенегале
Одним из показательных эпизодов Sentinel стало предотвращение BEC-атаки (Business Email Compromise) на нефтяную компанию в Сенегале. Злоумышленники попытались под видом легитимной инструкции по оплате перевести 7,9 млн долларов на подконтрольные им счета. Благодаря оперативному реагированию и верификации платёжного поручения транзакции были заблокированы до вывода средств.
BEC-атаки строятся на компрометации корпоративной почты или умелом социальном инжиниринге, когда мошенники имитируют коммуникации руководства или партнёров. По данным отчётов правоохранительных органов разных стран, именно BEC остаётся одним из наиболее затратных типов кибермошенничества для бизнеса.
Вымогательская атака на финансовую организацию в Гане
В Гане в фокус расследования попала вымогательская атака на финансовое учреждение. Преступники зашифровали около 100 ТБ данных и одновременно похитили 120 000 долларов. Анализ использованной малвари позволил экспертам создать рабочий дешифратор и восстановить примерно 30 ТБ критически важной информации без уплаты выкупа. Подозреваемые по этому делу уже арестованы.
Этот инцидент демонстрирует, насколько важны резервное копирование, сегментация сети и мониторинг аномальной активности — без этих мер даже успешный технический анализ вредоносного кода не всегда позволяет быстро восстановить операции организации.
Поддельные сайты сетей быстрого питания: фишинг против потребителей
Отдельный кластер расследований был связан с мошенническими веб-сайтами, маскирующимися под ресурсы крупных международных сетей быстрого питания. Организаторы схемы из Ганы и Нигерии создавали фальшивые страницы заказов и программ лояльности, через которые похитили более 400 000 долларов у свыше 200 жертв.
В ходе операции правоохранители арестовали 10 подозреваемых, изъяли более 100 устройств и отключили около 30 серверов, обслуживавших инфраструктуру мошенников. Случай подчёркивает, насколько легко конечные пользователи могут стать жертвой подделок брендов и почему критично проверять URL и использовать только официальные приложения и сайты.
Национальные этапы: Бенин, Камерун и региональные тенденции
В Бенине прошёл один из наиболее масштабных этапов Sentinel. Здесь было задержано 106 человек, ликвидировано 43 вредоносных домена и закрыто 4318 мошеннических аккаунтов в социальных сетях, применявшихся для выманивания денег, кражи персональных данных и распространения фишинговых ссылок.
В Камеруне правоохранители пресекли разветвлённую схему мошенничества с продажей автомобилей. Через скомпрометированные серверы и поддельные онлайн-объявления злоумышленники получали предоплаты за несуществующие транспортные средства. Выявление атакуемой инфраструктуры позволило в течение нескольких часов заморозить банковские счета фигурантов и заблокировать дальнейшие хищения.
По оценке Интерпола, кибератаки в Африке становятся всё более массовыми и технически сложными, особенно против финансового сектора, энергетики и других критически важных отраслей. Рост цифровизации без сопоставимых инвестиций в кибербезопасность создаёт благодатную почву для таких схем.
Роль частного сектора и международного обмена данными
Ключевым фактором успеха Sentinel стало активное участие частных компаний и аналитических центров. Организации Team Cymru, The Shadowserver Foundation, Trend Micro, TRM Labs и Uppsala Security предоставляли данные о IP-адресах, доменах, криптовалютных кошельках и инфраструктуре, задействованных в вымогательских атаках и финансовом мошенничестве.
Такая модель партнёрства позволяет сочетать юридические инструменты правоохранителей и масштабируемые аналитические возможности коммерческих и некоммерческих структур, специализирующихся на threat intelligence и мониторинге тёмного сегмента сети.
Sentinel и Serengeti 2.0: последовательная стратегия Интерпола
Операция Sentinel логично продолжает курс Интерпола на системное противодействие киберпреступности в регионе. В августе 2025 года завершилась операция Serengeti 2.0, в рамках которой было задержано 1209 подозреваемых, возвращено пострадавшим 97,4 млн долларов и отключено 11 432 единицы вредоносной инфраструктуры, связанной с атаками на 87 858 жертв.
Совокупность результатов Serengeti 2.0 и Sentinel демонстрирует, что координированные международные операции способны наносить ощутимый удар по киберпреступным экосистемам. Однако устойчивость этих успехов напрямую зависит от того, насколько активно бизнес и государственные структуры будут внедрять базовые и продвинутые меры защиты.
Организациям, работающим как в Африке, так и за её пределами, следует усилить контроль платёжных процессов (особенно по e-mail-инструкциям), использовать многофакторную аутентификацию, регулярно проводить обучение сотрудников по противодействию фишингу и BEC, поддерживать актуальные резервные копии и выстраивать контакты с национальными CERT и правоохранительными органами. Чем выше зрелость кибербезопасности на уровне компаний, тем сложнее злоумышленникам монетизировать атаки — и тем эффективнее будут международные операции вроде Sentinel.