Киберловушка в спецзоне: как глобальный альянс разгромил центр афер под Microsoft

Центральное бюро расследований Индии (CBI) ликвидировало транснациональный синдикат, специализировавшийся на технологических мошенничествах. Операция «Чакра V», проведенная 7 июля 2025 года, нанесла удар по преступной сети, обманывавшей граждан Австралии и Великобритании.
Киберловушка в спецзоне: как глобальный альянс разгромил центр афер под Microsoft
Изображение носит иллюстративный характер

Рейды прошли в трех локациях Нойды. Ключевым объектом оказался колл-центр FirstIdea, действовавший из Специальной экономической зоны Нойды. Именно здесь злоумышленники выдавали себя за сотрудников технической поддержки Microsoft.

Мошенники убеждали жертв в компрометации их устройств, требуя деньги за «устранение» несуществующих проблем. Только в Великобритании зафиксирован ущерб свыше £390,000 (примерно $525,000), пострадало более 100 человек.

Во время рейдов, синхронизированных с часовыми поясами жертв, оперативники зафиксировали активные мошеннические звонки. Задержаны двое подозреваемых, включая ключевого партнера FirstIdea.

Преступники использовали сложную инфраструктуру: поддельные номера (спуфинг), VoIP-технологии и вредоносные скрипты. Звонки маршрутизировались через серверы в разных странах для обеспечения анонимности и массового охвата.

Как заявило Национальное агентство по борьбе с преступностью Великобритании (NCA): «Мошенники, притворяясь представителями Microsoft, предлагали решения против вымышленной кибератаки».

Успех операции стал результатом 18-месячного сотрудничества CBI, NCA, ФБР США и Microsoft. Совместная работа позволила выявить организованную группировку и уничтожить ее ИТ-инфраструктуру.

Параллельно, по данным Nikkei Asia, в восточной Мьянме продолжают расти центры криптомошенничества. Несмотря на меры, принятые в феврале, зафиксировано не менее 16 подозрительных объектов, причем на восьми из них идет активное строительство.

Глобальная угроза кибермошенничества требует столь же масштабного межгосударственного противодействия.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm
Ссылка