Операція Interpol Sentinel: новий етап боротьби з кіберзлочинністю в Африці

CyberSecureFox 🦊

Міжнародна операція Sentinel, проведена Інтерполом спільно з правоохоронцями 19 країн, стала помітним кейсом того, як скоординовані дії здатні суттєво обмежити можливості кіберзлочинних угруповань. За один місяць роботи силовики затримали 574 осіб і повернули жертвам близько 3 млн доларів США, викрадених через BEC-атаки, онлайн-шахрайство та атаки з використанням шифрувальників.

Масштаб операції Sentinel та її ключові результати

Операція тривала з 27 жовтня по 27 листопада 2025 року і була сфокусована на протидії фінансово мотивованим кіберзлочинам у африканському регіоні. У ході розслідувань було виявлено й нейтралізовано понад 6000 шкідливих посилань, що використовувалися для фішингу, поширення шкідливого ПЗ та викрадення облікових даних користувачів і компаній.

Важливим технічним досягненням стало те, що фахівці змогли зламати схеми шифрування шести різних сімейств програм-вимагачів. Це дало змогу створити індивідуальні дешифратори та відновити значні обсяги даних без виплати викупу. Для економіки ransomware це критичний сигнал: чим частіше з’являються безкоштовні дешифратори, тим менше стимулів у жертв погоджуватися на вимоги зловмисників.

Фінансові потоки та оперативне заморожування активів

Повернуті 3 млн доларів — лише частина сум, які кіберзлочинці намагалися відмити через BEC-схеми, підроблені онлайн-платформи та криптовалютні транзакції. Ключовим фактором успіху стала швидка передача інформації про підозрілі перекази, рахунки та криптогаманці між банками, платіжними системами та правоохоронними органами. Це дозволило оперативно заморожувати кошти до їх виведення, що суттєво знижує прибутковість подібних схем.

Основні інциденти: BEC, ransomware та фішингові кампанії

BEC-атака на нафтову компанію в Сенегалі: заблоковані 7,9 млн доларів

Одним із найбільш показових епізодів Sentinel стало виявлення спроби BEC-атаки (Business Email Compromise) на нафтову компанію в Сенегалі. Зловмисники, підробивши ділову переписку, намагалися змусити компанію перерахувати 7,9 млн доларів на контрольовані ними рахунки. Завдяки верифікації платіжної інструкції транзакцію встигли заблокувати.

Модель BEC базується на компрометації корпоративної пошти або високорівневому соціальному інжинірингу, коли шахраї імітують листування керівництва чи ключових контрагентів. За даними глобальних звітів (зокрема, FBI IC3), саме BEC стабільно входить до переліку найбільш витратних видів кіберзлочинів для бізнесу.

Ransomware проти фінансової установи в Гані

Ще один гучний інцидент — атака з використанням програм-вимагачів на фінансову організацію в Гані. Зловмисники зашифрували близько 100 ТБ даних та паралельно викрали 120 000 доларів. Аналіз зразків шкідливого ПЗ дав змогу експертам розробити робочий дешифратор і відновити орієнтовно 30 ТБ критично важливої інформації без виплати викупу; підозрювані вже затримані.

Цей випадок підтверджує ключову роль таких заходів, як резервне копіювання, сегментація мережі, моніторинг аномальної активності та чіткі плани реагування на інциденти. Навіть за наявності дешифратора повернення до нормальної роботи без цих базових контролів займає значно більше часу.

Підроблені сайти мереж швидкого харчування: фішинг проти споживачів

Окремий блок операції стосувався фішингових сайтів, що маскувалися під ресурси міжнародних мереж швидкого харчування. Організатори схем із Гани та Нігерії створювали фальшиві сторінки замовлень і «програм лояльності», через які викрали понад 400 000 доларів у більш ніж 200 жертв.

Під час спецоперації було заарештовано 10 підозрюваних, вилучено понад 100 пристроїв та відключено приблизно 30 серверів, які підтримували інфраструктуру шахрайства. Інцидент демонструє, наскільки просто користувачі можуть стати жертвами підроблених брендів, та підкреслює важливість перевірки URL-адрес і використання лише офіційних застосунків та сайтів.

Національні етапи: Бенін, Камерун і регіональні тенденції кіберзагроз

Важливою частиною Sentinel став етап у Беніні, де правоохоронці затримали 106 осіб, ліквідували 43 шкідливі домени та закрили 4318 шахрайських акаунтів у соціальних мережах. Ці майданчики використовувалися для фінансового шахрайства, фішингу та крадіжки персональних даних.

У Камеруні було викрито розгалужену схему фіктивного продажу автомобілів. Через скомпрометовані сервери та фальшиві онлайн-оголошення зловмисники отримували передоплати за неіснуючі транспортні засоби. Ідентифікація задіяної інфраструктури дозволила за лічені години заморозити рахунки фігурантів і запобігти подальшим крадіжкам.

За оцінкою Інтерполу, кібератаки в Африці стають масовішими та технічно складнішими, насамперед проти фінансового сектору, енергетики та інших критично важливих галузей. Стрімка цифровізація без пропорційних інвестицій у кіберзахист формує сприятливе середовище для розвитку таких загроз.

Роль приватного сектору та threat intelligence у боротьбі з кіберзлочинністю

Одним із наріжних каменів успіху Sentinel стало активне залучення приватних компаній та аналітичних центрів. Організації Team Cymru, The Shadowserver Foundation, Trend Micro, TRM Labs та Uppsala Security надавали дані про IP-адреси, домени, криптовалютні гаманці та іншу інфраструктуру, пов’язану з вимаганням і фінансовими махінаціями.

Подібна модель партнерства поєднує юридичні повноваження правоохоронців із масштабованими можливостями комерційних та некомерційних гравців у сфері threat intelligence і моніторингу тіньових сегментів інтернету. Це дозволяє швидко виявляти нові кластери шкідливої активності й блокувати їх до того, як вони завдадуть масштабної шкоди.

Sentinel і Serengeti 2.0: формування стійкої стратегії Інтерполу

Операція Sentinel логічно продовжує курс Інтерполу, закладений у межах операції Serengeti 2.0, завершеної в серпні 2025 року. Тоді було затримано 1209 підозрюваних, повернуто понад 97,4 млн доларів і відключено 11 432 елементи шкідливої інфраструктури, пов’язані з атаками проти 87 858 жертв.

Сукупні результати цих операцій демонструють, що координація на міжнародному рівні здатна істотно послабити кіберзлочинні екосистеми. Водночас стійкість до атак у довгостроковій перспективі залежить від дій самих організацій. Бізнесу та держсектору варто посилити контроль платіжних процесів (особливо за інструкціями, отриманими електронною поштою), впровадити багатофакторну автентифікацію, регулярно навчати співробітників протидії фішингу й BEC, підтримувати актуальні резервні копії та налагоджувати взаємодію з національними CERT і правоохоронними органами.

Операція Sentinel наочно показує: коли надійний кіберзахист на рівні компаній поєднується з міжнародною кооперацією, кіберзлочинцям стає значно важче монетизувати атаки. Саме зараз варто переглянути власні політики безпеки, провести аудит критичних процесів і інвестувати в кіберстійкість — це інвестиція не лише у захист даних, а й у довіру клієнтів та довгострокову стабільність бізнесу.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.