إفريقيا والشرق الأوسطرئيسية

عملية Serengeti 2.0: أكبر حملة إفريقية ضد الجريمة السيبرانية

شهدت إفريقيا صيف 2025 عملية أمنية غير مسبوقة ضد الجريمة السيبرانية. العملية حملت اسم Serengeti 2.0 وقادتها منظمة الإنتربول بتنسيق مع 18 دولة إفريقية والمملكة المتحدة.

امتدت الحملة بين يونيو وغشت 2025. وأسفرت عن توقيف 1,209 مجرم سيبراني، واسترداد 97.4 مليون دولار، وتفكيك 11,432 بنية تحتية خبيثة. كما بلغ عدد الضحايا المستهدفين حوالي 88 ألف شخص.


مشاركة واسعة من 18 دولة

شاركت في العملية أجهزة أمنية من: أنغولا، بنين، الكاميرون، تشاد، كوت ديفوار، الكونغو الديمقراطية، الغابون، غانا، كينيا، موريشيوس، نيجيريا، رواندا، السنغال، جنوب إفريقيا، السيشل، تنزانيا، زامبيا، زيمبابوي.

إلى جانب هؤلاء، انخرطت المملكة المتحدة بدعم استخباراتي وتقني. هذا التنسيق الإقليمي يعكس وعيًا متزايدًا بأن الأمن السيبراني تحدٍّ عابر للحدود.

أرقام تكشف حجم التهديد

العملية أفرزت نتائج ضخمة:

  • 1,209 توقيفات.
  • 97.4 مليون دولار مستردة.
  • 11,432 بنية خبيثة معطلة.
  • 25 مركز تعدين عملات مشفرة مفكك في أنغولا.
  • 45 محطة كهربائية غير شرعية تمت مصادرتها.
  • 65 ألف ضحية في قضية واحدة بزامبيا، بخسائر بلغت 300 مليون دولار.

قضايا بارزة

  • أنغولا: التعدين غير المشروع

كشفت السلطات عن 25 مزرعة غير قانونية لتعدين العملات المشفرة. هذه المزارع كانت تستعمل 45 محطة كهربائية غير شرعية.

تم توقيف 60 شخصًا، ومصادرة معدات قيمتها تفوق 37 مليون دولار. وقد تقرر إعادة توظيف المعدات لصالح الشبكة الوطنية للطاقة.

  • زامبيا: احتيال استثماري ضخم

في زامبيا، واجهت السلطات شبكة نصب استثماري استهدفت 65 ألف شخص. الخسائر وصلت إلى 300 مليون دولار.

جرى توقيف 15 مشتبها به، مع حجز أجهزة وأدلة رقمية واسعة.

  • كوت ديفوار: شبكة “الإرث المزعوم”

في كوت ديفوار، فككت الشرطة شبكة متخصصة في الاحتيال عبر الميراث المزعوم. الشبكة كانت مرتبطة بخلايا في ألمانيا، وسجلت خسائر تفوق 1.6 مليون دولار.

الجرائم المستهدفة

ركزت العملية على أخطر أشكال الجريمة السيبرانية في إفريقيا:

  • BEC (اختراق البريد الإلكتروني التجاري).
  • رانسوموير (طلب الفدية بعد تعطيل الأنظمة).
  • احتيال العملات المشفرة والاستثمارات الوهمية.
  • التطبيقات والإعلانات الاحتيالية.

 

كيف تمت المواجهة؟

الإنتربول وفّر معلومات تقنية دقيقة للأجهزة الأمنية. تم تبادل قوائم تضم عناوين IP مشبوهة، نطاقات Domains، وخوادم C2.

شركاء من القطاع الخاص لعبوا دورًا حاسمًا. شركات مثل Kaspersky، Group-IB، Fortinet، Trend Micro، TRM Labs، Shadowserver زودت الدول بالاستخبارات الفنية والتدريب.

كما جرت ورشات ميدانية للتحقيقات في العملات المشفرة، تحليل الرانسوموير، وأدوات OSINT. هذه الجهود سمحت بتحويل الأدلة الرقمية إلى ملفات قضائية قوية.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى