Globalna operacja przeciwko scam centrom: 276 zatrzymań, 9 zamkniętych ośrodków i 701 mln USD zabezpieczonych w kryptowalutach - Security Bez Tabu

Globalna operacja przeciwko scam centrom: 276 zatrzymań, 9 zamkniętych ośrodków i 701 mln USD zabezpieczonych w kryptowalutach

Cybersecurity news

Wprowadzenie do problemu / definicja

Międzynarodowe oszustwa inwestycyjne oparte na kryptowalutach, często określane mianem „pig butchering”, należą obecnie do najbardziej dochodowych modeli cyberprzestępczości finansowej. Schemat ten łączy socjotechnikę, fałszywe platformy inwestycyjne, pranie pieniędzy w ekosystemie aktywów cyfrowych oraz coraz częściej elementy handlu ludźmi i pracy przymusowej. Najnowsza skoordynowana operacja organów ścigania pokazuje, że problem ma charakter przemysłowy, wielowarstwowy i wyraźnie transgraniczny.

W skrócie

W ramach międzynarodowej operacji wymierzonej w centra oszustw kryptowalutowych zatrzymano co najmniej 276 podejrzanych, zlikwidowano dziewięć ośrodków przestępczych i zabezpieczono ponad 701 mln USD w kryptowalutach powiązanych z praniem pieniędzy. Działania były prowadzone we współpracy służb z kilku państw, a ich celem były grupy odpowiadające za oszustwa inwestycyjne wymierzone między innymi w obywateli Stanów Zjednoczonych.

Równolegle ujawniono, że część tej infrastruktury była powiązana z fałszywymi domenami inwestycyjnymi, kanałami rekrutacyjnymi wykorzystywanymi do pozyskiwania ofiar handlu ludźmi oraz kampaniami malware-as-a-service skierowanymi na urządzenia z Androidem.

Kontekst / historia

Model „pig butchering” nie jest nowym zjawiskiem, ale w ostatnich latach przeszedł istotną ewolucję operacyjną. Początkowo dominowały relacyjne oszustwa internetowe, w których sprawca budował zaufanie ofiary przez komunikatory, media społecznościowe lub aplikacje randkowe. Kolejnym krokiem było nakłonienie jej do inwestycji w rzekomo legalne instrumenty finansowe, najczęściej związane z kryptowalutami.

Z czasem proceder został zindustrializowany. Powstały wyspecjalizowane scam centra działające podobnie do call center, z jasno podzielonymi rolami, gotowymi skryptami socjotechnicznymi, zapleczem technicznym oraz strukturami odpowiedzialnymi za transfer i ukrywanie środków. Coraz częściej raportowano także, że część operatorów takich ośrodków to osoby zwabione fałszywymi ofertami pracy i zmuszane do udziału w oszustwach pod groźbą przemocy.

Obecna operacja wpisuje się w szerszy trend intensyfikacji działań przeciwko cyberprzestępczości finansowej związanej z aktywami cyfrowymi. Uderzenie objęło nie tylko ludzi i lokalizacje, ale również infrastrukturę sieciową, zaplecze finansowe oraz kanały wykorzystywane do rekrutacji.

Analiza techniczna

Z technicznego punktu widzenia opisywany model oszustwa jest wielowarstwowy. Pierwszy etap obejmuje identyfikację i profilowanie ofiar. Napastnicy wykorzystują platformy społecznościowe, komunikatory oraz aplikacje mobilne do nawiązania kontaktu i budowania relacji o charakterze towarzyskim lub romantycznym. Następnie przechodzą do manipulacji finansowej, prezentując spreparowane wyniki inwestycyjne i zachęcając do założenia kont na fałszywych platformach.

Kluczową rolę odgrywają fikcyjne serwisy inwestycyjne i aplikacje mobilne podszywające się pod legalne podmioty finansowe. Ich interfejsy są zwykle dopracowane, zawierają symulowane zyski i sztucznie generowane dane transakcyjne. W rzeczywistości środki trafiają na portfele kontrolowane przez przestępców, a następnie są rozpraszane w procesie prania pieniędzy.

W analizowanym przypadku zabezpieczono również setki fałszywych witryn inwestycyjnych oraz kanał w komunikatorze używany do rekrutowania osób do scam compoundów. To ważny sygnał, że ekosystem oszustwa obejmuje nie tylko warstwę skierowaną do ofiar, ale też zaplecze organizacyjne przypominające dział HR przestępczego biznesu.

Szczególnie istotne są ujawnione powiązania pomiędzy scam compoundami a platformą malware-as-a-service atakującą urządzenia z Androidem. Według dostępnych ustaleń wykorzystywany trojan bankowy umożliwiał obserwację urządzenia w czasie rzeczywistym, kradzież poświadczeń, eksfiltrację danych oraz realizację oszustw finansowych. Łańcuch ataku obejmował rozsyłanie złośliwych linków przez SMS lub e-mail, kierowanie ofiary na fałszywe strony przypominające sklep z aplikacjami lub portale usług publicznych, instalację złośliwego pakietu APK, rozszerzenie uprawnień i komunikację z infrastrukturą operatora.

Po instalacji malware napastnicy mogli stosować techniki overlay, nakładając fałszywe ekrany logowania na legalne aplikacje bankowe. Umożliwiało to przejęcie danych uwierzytelniających i wykorzystanie ich do nieautoryzowanych transferów. Dodatkowym wektorem był tzw. approval phishing, czyli nakłanianie ofiary do podpisania transakcji blockchain nadającej przestępcy szerokie uprawnienia do dysponowania środkami w portfelu.

Konsekwencje / ryzyko

Skala operacji pokazuje, że zagrożenie wykracza daleko poza pojedyncze przypadki oszustw inwestycyjnych. Mamy do czynienia z rozbudowanym ekosystemem przestępczym łączącym cyberoszustwa, pranie pieniędzy, fałszywą infrastrukturę internetową, złośliwe oprogramowanie mobilne i nadużycia wobec osób wykorzystywanych do pracy przymusowej.

Dla użytkowników indywidualnych ryzyko obejmuje utratę oszczędności, przejęcie danych finansowych, kompromitację urządzeń mobilnych oraz dalsze wykorzystanie tożsamości w kolejnych oszustwach. W praktyce ofiary są często nakłaniane do zwiększania zaangażowania finansowego poprzez pożyczki, kredyty lub środki pochodzące od rodziny.

Dla sektora finansowego i firm działających w obszarze aktywów cyfrowych oznacza to konieczność lepszego wykrywania schematów AML, szybkiej analizy transferów między portfelami oraz monitorowania nadużyć w kanałach mobilnych. Organizacje publiczne i prywatne muszą dodatkowo liczyć się z podszywaniem pod ich marki w phishingowych domenach, aplikacjach i kampaniach SMS.

Rekomendacje

Organizacje powinny traktować oszustwa inwestycyjne oparte na kryptowalutach jako zagrożenie łączące fraud, phishing, mobile malware i pranie pieniędzy. W praktyce oznacza to potrzebę współpracy pomiędzy zespołami SOC, fraud prevention, threat intelligence i compliance.

  • monitoring domen podobnych do marki oraz szybkie procedury ich zgłaszania i blokowania,
  • analiza kampanii SMS phishing i złośliwych aplikacji APK podszywających się pod usługi organizacji,
  • detekcja anomalii związanych z overlay malware i nadużyciami na urządzeniach mobilnych,
  • korelacja wskaźników kompromitacji obejmujących domeny, adresy portfeli, infrastrukturę C2 i artefakty aplikacyjne,
  • wzmocnione procesy AML i KYT dla transakcji wysokiego ryzyka w ekosystemie kryptowalut.

Z perspektywy użytkowników i zespołów bezpieczeństwa kluczowe są również działania operacyjne.

  • nie ufać ofertom inwestycyjnym inicjowanym przez nieznane osoby w komunikatorach i mediach społecznościowych,
  • nie instalować aplikacji z linków przesyłanych w SMS-ach, czatach i e-mailach,
  • weryfikować autentyczność platform inwestycyjnych poza kanałem, którym przyszła rekomendacja,
  • zwracać uwagę na presję emocjonalną i narracje o gwarantowanych zyskach,
  • edukować pracowników i klientów w zakresie approval phishing oraz fałszywych portali inwestycyjnych.

Instytucje finansowe i operatorzy giełd aktywów cyfrowych powinni dodatkowo rozwijać mechanizmy szybkiego ostrzegania klientów o podejrzanych schematach inwestycyjnych oraz procedury natychmiastowego reagowania po wykryciu transferów do oznaczonych portfeli wysokiego ryzyka.

Podsumowanie

Międzynarodowa operacja zakończona 276 zatrzymaniami, zamknięciem dziewięciu scam centrów i zabezpieczeniem 701 mln USD potwierdza, że oszustwa kryptowalutowe funkcjonują dziś jako zorganizowana cyberprzestępczość o globalnym zasięgu. To nie tylko problem socjotechniki, ale złożony ekosystem obejmujący fałszywe platformy inwestycyjne, malware mobilny, phishing transakcyjny, pranie pieniędzy i handel ludźmi.

Dla obrońców oznacza to konieczność łączenia telemetrii z obszarów fraud, mobile security, brand abuse i blockchain analytics. Skuteczna obrona wymaga jednocześnie edukacji użytkowników, monitorowania infrastruktury oraz ścisłej współpracy międzysektorowej.

Źródła

  1. The Hacker News — Global Crackdown Arrests 276, Shuts 9 Crypto Scam Centers, Seizes $701M — https://thehackernews.com/2026/05/global-crackdown-arrests-276-shuts-9.html
  2. U.S. Department of Justice — Federal fraud and money laundering case related to scam centers — https://www.justice.gov/
  3. FBI — Operation Level Up — https://www.fbi.gov/
  4. Infoblox — Research on Android malware infrastructure linked to scam compounds — https://www.infoblox.com/
  5. U.S. Department of the Treasury — Sanctions and cybersecurity initiatives related to digital assets — https://home.treasury.gov/