Apodado «Operación Synergia II», Interpol reunió nuevamente a las fuerzas del orden y desmanteló múltiples servidores entre el 1 de abril y el 31 de agosto, los cuales estaban dirigidos a actos de phishing, ransomware e infraestructura de robo de información.
Interpol informó que el pasado martes que eliminó más de 22.000 servidores maliciosos vinculados a diversas amenazas cibernéticas como parte de una operación a escala mundial.
«De las aproximadamente 30.000 direcciones IP sospechosas identificadas, el 76% fueron retiradas y también hemos incautado alrededor de 59 servidores. Además, se incautaron 43 dispositivos electrónicos, incluidas computadores portátiles, teléfonos móviles y discos duros», afirmó la Interpol.
Las acciones también llevaron a la detención de 41 personas, con otras 65 aún bajo la investigación. Algunos de los otros resultados clave en todos los países se enumeran a continuación:
- Eliminación de más de 1.037 servidores por parte de la policía de Hong Kong.
- La incautación de un servidor y la identificación de 93 personas con vínculos a actividades cibernéticas malintencionadas en Mongolia.
- Interrupción de 291 servidores en Macao.
- Identificación de 11 personas con enlaces a servidores maliciosos y la incautación de 11 dispositivos electrónicos en Madagascar.
- Incautación de más de 80GB de información en Estonia.
Por su parte, Group-IB, la empresa de ciberseguridad rusa con sede en Singapur, aseguró que se identificaron más de 2.500 direcciones IP vinculadas a 5.000 sitios web de phishing y otras 1.300 direcciones IP vinculadas a actividades de malware que abarcan hasta 84 países.
También se detectaron servidores que controlaban malware con características de infostealers, diseñados para robar datos sensibles de los sistemas, incluyendo credenciales de inicio de sesión e información bancaria.
Por el momento la compañía no dio más detalles sobre esta etapa, deduciendo que aún hay más sospechosos bajo investigación.
Esta corresponde a la segunda fase de la Operación Synergia, con la primera etapa teniendo lugar entre septiembre y noviembre del pasado año, cuando se arrestaron a 31 personas e identificando más de 1.300 direcciones IP y enlaces sospechosos utilizados con fines de ataques de phishing, malware bancario y ransomware.