NetCatTest

Blog

Operação Ramz da INTERPOL

Operação Ramz da INTERPOL interrompe redes de crimes cibernéticos do MENA com 201 prisões

Por Elionai Ramos 18/05/2026 6 min leitura

A INTERPOL coordenou uma repressão pioneira ao crime cibernético no Oriente Médio e Norte da África (MENA), que levou a 201 prisões e à identificação de mais 382 suspeitos.

A iniciativa envolveu os esforços de 13 países da região entre outubro de 2025 e fevereiro de 2026, com o objetivo de investigar e neutralizar infraestruturas maliciosas, prender os perpetradores por trás dessas atividades e evitar perdas futuras.

"A operação se concentrou em neutralizar ameaças de phishing e malware, bem como combater golpes cibernéticos que causam custos severos à região", INTERPOL disse em uma declaração. "Além das prisões feitas, 3.867 vítimas foram identificadas e 53 servidores foram apreendidos."

A operação, codinome Ramz, levou à interrupção de um serviço de phishing (PhaaS) pelas autoridades argelinas depois que seu servidor foi confiscado, junto com um computador, um telefone celular e discos rígidos contendo software e scripts de phishing. Um suspeito foi preso em conexão com o esquema.

Em outros lugares, autoridades marroquinas apreenderam computadores, smartphones e discos rígidos externos que continham dados bancários e software usado para operações de phishing.

As autoridades também identificaram um servidor legítimo localizado numa residência privada em Omã que continha informações sensíveis. O servidor sofria de múltiplas vulnerabilidades críticas de segurança e foi infectado por malware. A INTERPOL disse que foram tomadas medidas para desativar o servidor.

Em um caso semelhante, dispositivos comprometidos foram descobertos no Catar, com os próprios proprietários sem saber que seus sistemas estavam sendo usados para espalhar "ameaças maliciosas" Embora a natureza exata dessas ameaças não tenha sido divulgada, as máquinas afetadas teriam sido protegidas, e os proprietários dos dispositivos foram alertados para tomar as medidas de segurança apropriadas.
Por fim, a polícia jordaniana identificou um computador que era usado para executar golpes de fraude financeira, onde usuários desavisados eram enganados para investir seus ativos em uma plataforma de negociação aparentemente legítima, apenas para ela fechar quando os fundos eram depositados.

"Uma operação descobriu 15 indivíduos que executavam os golpes, mas os investigadores determinaram que eram vítimas de tráfico de seres humanos que tinham sido recrutados sob a falsa promessa de emprego nos seus países de origem na Ásia", disse a INTERPOL.

"Ao chegarem à Jordânia, seus passaportes foram confiscados e eles foram forçados ou coagidos a participar do esquema. Dois indivíduos suspeitos de orquestrar a operação foram presos."
O Grupo-IB, que foi uma das empresas do setor privado que participou do esforço, disse forneceu "inteligência acionável" sobre mais de 5.000 contas comprometidas, incluindo aquelas associadas à infraestrutura governamental, e compartilhou detalhes sobre a infraestrutura ativa de phishing em toda a região.

"O crime cibernético não tem fronteiras, e a única resposta eficaz é uma que seja igualmente sem fronteiras", disse Joe Sander, CEO da Team Cymru, disse. "A Operação Ramz é exatamente esse tipo de resposta: autoridades policiais e parceiros confiáveis do setor privado reúnem informações, agem em conjunto e desmantelam a infraestrutura da qual os criminosos dependem."

Os países que participaram na Operação Ramz incluíram Argélia, Bahrein, Egipto, Iraque, Jordânia, Líbano, Líbia, Marrocos, Omã, Palestina, Qatar, Tunísia e Emirados Árabes Unidos.

Série de ações de aplicação da lei
As prisões ocorrem no contexto de uma série de ações policiais anunciadas pela Alemanha e pelos EUA. Departamento de Justiça (DoJ) nas últimas semanas -

A condenação de Thomasz Szabo (também conhecido como Plank, Jonah e Cypher), 27 anos, da Roménia, a 48 meses de prisão pelo seu papel como mentor de uma rede de swatting online que tinha como alvo mais de 75 funcionários públicos, quatro instituições religiosas e vários jornalistas.
A acusação de Deve Martin Andresen (também conhecido como Speedstepper), o suposto administrador principal do mercado ilícito da darknet, Dream Market, sob acusações de lavagem de dinheiro, após sua prisão na Alemanha na semana passada.
O desligamento de uma versão relançada do Rede de crimenagem mercado (era originalmente desmontado em dezembro de 2024) e a prisão de um suposto administrador, um cidadão alemão de 35 anos, na ilha espanhola de Maiorca.
A condenação de Sohaib Akhter, 34, de Alexandria, Virgínia, por um júri federal para excluindo 96 bancos de dados armazenar informações do governo dos EUA e roubar a senha em texto simples de um indivíduo que apresentou uma reclamação ao Portal Público da Comissão para a Igualdade de Oportunidades de Emprego.
A condenação de Alan Bill, 33, de Bratislava, Administrador Eslovaco de Mercado do Reino, a 200 meses (mais de 16 anos) de prisão depois de se declarar culpado de conspiração para distribuir substâncias controladas, drogas ilegais, dados financeiros roubados, documentos falsificados e malware no início de janeiro deste ano.
A condenação de David José Gomez Cegarra, 25, da Venezuela cumprirão pena e pagarão restituição totalizando US$ 294.820 em conexão com uma série de Jackpotting de caixa eletrônico incidentes entre 5 de outubro e 11 de novembro de 2024, nos estados norte-americanos de Nova York, Massachusetts e Illinois.
A condenação de Marlon Ferro (também conhecido como GothFerrari), 20, de Santa Ana, Califórnia, a 78 meses de prisão em conexão com uma conspiração de engenharia social que roubou mais de US$ 250 milhões em criptomoedas de vítimas nos EUA entre o final de 2023 e o início de 2025.
"Este esquema [de engenharia social] combinou fraude online sofisticada com roubo à moda antiga para drenar as vítimas de milhões de dólares em ativos digitais", EUA. A advogada Jeanine Ferris Pirro declarou.

"Os agentes da conspiração normalmente tinham como alvo indivíduos que se acreditava possuírem participações significativas em criptomoedas. Os seus membros manipularam as vítimas para que cedessem o acesso às suas carteiras digitais através de elaborados esquemas de fraude. Quando as vítimas armazenavam suas criptomoedas em carteiras de hardware, dispositivos físicos que não podem ser acessados remotamente, a empresa recorreu à Ferro."

Escrito por

Sukehiro (Suke) é SysAdmin e profissional de Blue Team com foco em infraestrutura Linux, monitoramento, automação e defesa cibernética.

Compartilhar

Enviar este artigo