هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

الإنتربول يفكك شبكات الجرائم الإلكترونية ويعتقل 94

ملخص للمقال
  • الإنتربول يفكك شبكات الجرائم الإلكترونية ويعتقل 94 عبر عملية Synergia الثالثة، عطلت 45,000 عنوان ضار وصادرت 212 جهازاً و110 قيد التحقيق في 72 دولة
  • العملية ركزت تقنياً على تعطيل بنية تحتية للتصيد والبرمجيات الخبيثة وبرامج الفدية وتجفيف مصادر الاستضافة عبر القارات بتبادل بيانات فوري
  • التأثير على المستخدمين تمثل في حماية الضحايا عالمياً وتسريع الاستجابة، إذ ساعدت بلاغات مزودي الخدمات في تحديد الخوادم بسرعة
  • بنغلادش أبرزت أن الإنتربول يفكك شبكات الجرائم الإلكترونية محلياً بتوقيف 40 مشتبهًا ومصادرة 134 جهازاً مرتبطاً باحتيال القروض والوظائف وسرقة الهوية
  • توغو اعتقلت 10 أفراد يديرون شبكة احتيال وهندسة اجتماعية، تستولي على حسابات التواصل وتنشئ علاقات وهمية لابتزاز الأصدقاء وتحويل الأموال
  • ماكاو رصدت أكثر من 33 ألف موقع تصيد لكازينوهات وهمية، ومع مراحل 2023 و2024 يتوقع توسيع Synergia وتعزيز الدفاعات المستقبلية
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
الإنتربول يفكك شبكات الجرائم الإلكترونية ويعتقل 94
محتوى المقال
جاري التحميل...

أعلن الإنتربول عن تفكيك 45 ألف عنوان ضار في عمليات الجرائم الإلكترونية واعتقال 94 شخصًا ومصادرة أجهزة لحماية الضحايا عالميًا.

كيف استهدفت العملية شبكات الجرائم الإلكترونية عالميًا؟

جاءت الحملة ضمن تعاون متعدد الأطراف لتعطيل بنية تحتية استخدمت في التصيد والبرمجيات الخبيثة وبرامج الفدية. وركزت الفرق على تجفيف مصادر الاستضافة التي تغذي الهجمات عبر القارات.

  • الدول والأقاليم المشاركة: 72
  • عناوين IP والخوادم الضارة: 45,000
  • الموقوفون: 94
  • أشخاص قيد التحقيق: 110
  • الأجهزة والخوادم المصادرة: 212

امتدت المرحلة الثالثة من عملية Synergia بين 18 يوليو 2025 و31 يناير 2026 بعد مرحلتين في 2023 و2024. وبحسب متابعة تيكبامين، عززت العملية تبادل البيانات الفوري بين وحدات الاستجابة الوطنية. كما ساعدت بلاغات من مزودي الخدمات على تحديد الخوادم بسرعة.

ما أبرز القضايا المحلية التي كشفتها العملية؟

بنغلادش

نفذت السلطات حملة مداهمات أسفرت عن توقيف 40 مشتبهًا ومصادرة 134 جهازًا إلكترونيًا. التحقيقات ربطت المجموعة بحملات احتيال متكررة عبر الإنترنت.

  • احتيال القروض والوظائف
  • سرقة الهوية
  • الاستيلاء على بيانات البطاقات

توغو

اعتقلت الشرطة 10 أشخاص لإدارة شبكة احتيال من منطقة سكنية، بعضهم متخصص في اختراق حسابات التواصل الاجتماعي. كما استخدم آخرون أساليب هندسة اجتماعية مثل علاقات وهمية وابتزاز رقمي.

بعد السيطرة على الحسابات، يتم انتحال هوية الضحية والتواصل مع أصدقائها لخلق ثقة مزيفة. الهدف النهائي هو دفع الدائرة القريبة لتحويل الأموال بسرعة.

ماكاو

رصدت السلطات أكثر من 33 ألف موقع تصيد مرتبط بكازينوهات وهمية وخدمات حساسة. هذه المواقع كانت تطلب تعبئة أرصدة أو إدخال بيانات شخصية بشكل مضلل. كما استهدفت مواقع تتظاهر بأنها مزودو دفع محلي.

  • كازينوهات مقلدة
  • مواقع بنوك وخدمات دفع
  • واجهات حكومية مزيفة

كيف تُدار عمليات الخداع الرقمي؟

تعتمد الشبكات الاحتيالية على تسلسل سريع من الخطوات لاصطياد الضحايا وتقليل فرص الإبلاغ. وغالبًا ما تستخدم رسائل قصيرة وروابط مخادعة للسيطرة على الحسابات.

  • اختراق الحساب أو سرقة كلمة المرور
  • انتحال الهوية والتواصل مع المعارف
  • بناء قصة عاطفية أو مهنية مزيفة
  • طلب تحويل مالي أو مشاركة بيانات حساسة

هذا النمط يزيد صعوبة التتبع لأن الضحية الثانوية تثق بالحساب المخترق. لذلك تركز الفرق الفنية على رصد البنية التحتية وليس فقط القبض على الأفراد. وتحذّر الجهات الأمنية من مشاركة أكواد التحقق.

ما قصة تحقيقات الهند في شبكات الاحتيال؟

استهداف الاستثمار والعمل الجزئي

نفذت وكالة التحقيقات المركزية في الهند مداهمات منسقة في 15 موقعًا شملت عدة ولايات رئيسية. التحقيقات تتعلق بشبكة منظمة تستدرج الضحايا بعوائد استثمار مرتفعة وفرص عمل جزئي.

  • دلهي
  • راجستان
  • أوتار براديش
  • البنجاب

التحقيقات أشارت إلى منصة مالية رقمية مقرها دبي تُدعى Pyypl استخدمت كواجهة للترويج للعروض. وتم استهداف آلاف المواطنين عبر قنوات رقمية متعددة.

  • منصات التواصل الاجتماعي
  • تطبيقات الهاتف
  • خدمات مراسلة مشفرة

تؤكد السلطات أن الخسائر قُدرت بمبالغ ضخمة، مع استمرار تتبع الأموال رقمياً. ويأتي ذلك في وقت تتسارع فيه استراتيجيات الاحتيال العابرة للحدود.

في النهاية، تؤكد هذه الحملات أن الجرائم الإلكترونية أصبحت أكثر تعقيدًا وتطلب تعاونًا دوليًا مستمرًا. وتشير تيكبامين إلى أن التحقق الثنائي وتجنب مشاركة البيانات الحساسة يبقيان أهم خطوات الحماية اليومية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...