A cena do cibercrime voltou a demonstrar seu alcance global: em uma operação multinacional coordenada, as autoridades puseram fora de serviço dezenas de milhares de recursos digitais que serviam como base para fraudes, malware e campanhas de ransomware. De acordo com o comunicado INTERPOL, foram desativadas 45.000 endereços IP e servidores maliciosos, no âmbito da terceira fase da chamada Operação Synergia, que reuniu forças de segurança de 72 países e territórios. O objetivo foi desarmar infra-estruturas criminosas e cortar as vias que permitem fraudes em massa e ataques automatizados.
Os números que foram tornados públicos dão uma ideia da magnitude: 94 pessoas detiveram as autoridades e outras 110 continuam sob investigação, enquanto em diversos registros foram apreendidos 212 dispositivos e servidores. Mas além de números, os relatos locais ajudam a entender como este esforço se traduz em golpes concretos contra redes criminosas. Em Bangladesh, por exemplo, a ação deixou 40 detidos e a confiscação de 134 aparelhos ligados a uma variedade de fraudes que iam desde ofertas de emprego falsas até roubo de identidade e fraude com cartões.

Em Togo, as pesquisas revelaram uma banda que operava desde moradia, combinando técnicas de intrusão em contas de redes sociais com sofisticadas estratégias de engenharia social. Após ter acesso sem permissão a perfis alheios, os criminosos contactavam os contatos das vítimas suplantando sua identidade, iniciando supostas relações românticas ou extorsões sexuais para pressionar essas pessoas a enviar dinheiro. É uma forma de fraude em cadeia: a vítima inicial serve como ponte para enganar terceiros, e o benefício da fraude é multiplicado por cada vítima secundária.
Outra arista do operacional teve como cenário Macau, onde mais de 33.000 sites fraudulentos foram identificados. Muitos desses portais suplantavam cassinos e serviços essenciais (bancos, organismos oficiais e plataformas de pagamento) com a intenção de os usuários completarem formulários, recarregarem saldos ou introduzirem dados pessoais. Essas páginas mostram a outra face do cibercrime: nem sempre se trata de um malware visível, mas de armadilhas desenhadas para que as pessoas entreguem suas credenciais ou dinheiro por conta própria.
Por trás destas acções coordenadas há um esforço sustentado de intercâmbio de informações e colaboração entre forças públicas e, em muitos casos, com o sector privado. Operações como a Synergia não são improvisadas: precisam rastrear infra-estruturas alojadas em várias jurisdições, levantar evidências forenses e bloquear rotas de financiamento que frequentemente atravessam bancos, serviços de pagamento e plataformas tecnológicas. Para contextualizar essa colaboração transnacional, consultar o trabalho realizado por organismos como Europol, que articula apoio a operações deste tipo na Europa.
Em paralelo com a acção da INTERPOL, a Índia explicou uma investigação abrangente sobre uma suposta rede transnacional de fraude que utilizava uma plataforma fintech com sede em Dubai chamada Pyypl como um dos nós para o branqueamento de fundos. La Central Bureau of Investigation (CBI) A Índia informou os registros simultâneos em 15 domicílios e destacou que milhares de pessoas foram induzidas a entregar dinheiro através de esquemas de investimento e ofertas de trabalho falsas. De acordo com a agência, os criminosos convenciam as vítimas de fazer pequenos depósitos para mostrar supostos rendimentos e, em seguida, exigiram montantes maiores.
A mecânica do branqueamento que descrevem as autoridades combina táticas já conhecidas e eficazes para evitar controles: transferências rápidas entre contas “mula”, retiradas em caixas internacionais com cartões habilitados para operar fora do país, recarregamentos de carteiras digitais e, por vezes, conversão de fundos para criptomoedas como USDT para mover o dinheiro fora do circuito bancário tradicional. O uso de wallets “white-listed” e exchanges locais para converter fiat em stablecoins facilita a transferência de fundos para destinos que depois os consolidam em empresas tela, uma prática que complica o rastreamento da origem ilegal do dinheiro.
As contas bancárias foram congeladas na Índia, os testes digitais e os documentos foram apreendidos e foram detidos, ao passo que as autoridades apontam como um dos organizadores, Ashok Kumar Sharma. Este tipo de casos ilustra como uma fraude que começa com uma mensagem atraente nas redes sociais pode acabar gerando cadeias de operações financeiras que atravessam fronteiras e sistemas de pagamento. Para aqueles que investigam estes crimes, a combinação de evidências digitais e cooperação financeira é crucial; organismos internacionais como o GAFI/FATF Eles vêm alertando sobre os riscos em torno das criptomoedas e a necessidade de controles mais estritos nas exchanges.

Entender como estas campanhas funcionam ajuda a ver por que fechar servidores e endereços IP é apenas uma parte da solução. As fraudes modernas misturam engenharia social, plataformas aparentemente legítimas e rotas de cobrança que se projetam para parecer operações comuns no sistema financeiro. Relatórios e análises da indústria da cibersegurança mostram que os vigões preferem começar com depósitos pequenos para criar confiança, mostrar ganhos fictícios e, uma vez ganha a credibilidade, pedir maiores quantidades ou acesso a dados sensíveis. Para aprofundar as tendências e táticas dos atacantes, consultar o repositório de análise de ameaças de empresas especializadas como Proofpoint.
Que lições deixa tudo isso para o usuário comum? Em primeiro lugar, a prudência com os links e sites que pedem dados ou pagamentos: muitas fraudes começam por uma ligação convincente que redirecione um clone perfeito de uma web legítima. Em segundo lugar, desconfiar de promessas financeiras que parecem muito boas e rever várias fontes antes de investir. E em terceiro lugar, tomar medidas básicas de segurança: autenticação multifator, revisão de movimentos bancários e, perante a menor suspeita, contactar o banco ou a plataforma envolvida antes de enviar dinheiro. As autoridades e as empresas podem desmontar infra-estruturas e fechar contas, mas a primeira barreira de defesa continua a ser a prevenção individual.
A operação da INTERPOL e as investigações como a da CBI mostram que a resposta policial pode ser eficaz quando há vontade política e colaboração internacional. No entanto, a capacidade dos criminosos para se adaptarem e reutilizar novas tecnologias significa que este é um combate de longa duração. A chave será melhorar a cooperação entre países, endurecer a rastreabilidade dos fluxos financeiros e aumentar a literacia digital dos utilizadores., para que menos pessoas sejam vítimas de redes que hoje operam com alcance global.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...