Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Cybercrime in Africa: Operazione Serengeti colpisce duro

Cybercrime in Africa: Operazione Serengeti colpisce duro

cybercrime - Operazione Serengeti
  • Sara Elia
  • 3 Gennaio 2025
  • News
  • 4 minuti

Cybercrime in Africa: oltre 130.000 reti malevole distrutte

Tra settembre ed ottobre 2024 è stata effettuata da parte dell’Interpol e dell’Afripol un’operazione contro il cybercrime in Africa.

Scopriamo insieme a cosa ha portato!

Indice
Master in DPO
Specializzati nella protezione dei dati
Scopri di più

Che cos’è l’Operazione Serengeti

Per contrastare il cybercrime in Africa, tra il 2 settembre e il 31 ottobre 2024, si è svolta l’Operazione Serengeti. Essa è stata svolta grazie alla collaborazione coordinata tra Interpol e Afripol ed il supporto di partner internazionali quali:
  • Cybercrime Atlas
  • Fortinet
  • Group-IB
  • Kaspersky Lab
  • Team Cymru
  • Trend Micro
  • sicurezza di Uppsala
Il risultato raggiunto ha portato in ben 19 differenti paesi africani a:
  • arresto di 1.006 sospetti coinvolti in attività criminali informatiche;
  • smantellamento di 134.089 infrastrutture e reti dannose malevoli;
  • sequestro di 900 schede SIM, 11.000 dollari in contanti, telefoni, computer portatili e copie di carte d’identità associate a 1.811 vittime.
Nello specifico, le attività erano a riguardo di
  • frodi con carte di credito online, schemi Ponzi e criptovalute;
  • truffe di investimento;
  • marketing multilivello illegale;
  • ransomware;
  • estorsioni digitali;
  • compromissione della posta elettronica aziendale (BEC);
  • traffico di persone.
Alla luce di ciò, si stima che le perdite finanziarie globali siano state di circa 193 milioni di dollari.
Si è inoltre scoperto che, i sospettati e le loro infrastrutture erano collegati a ben 35.224 vittime che hanno perso, a causa di attacchi di hacking e frode, un totale di 193 milioni di dollari. Durante l’operazione Serengeti, si sono fortunatamente riusciti a recuperare 44 milioni di dollari.

Analisi regionale: i casi più significativi

L’Operazione Serengeti ha evidenziato la portata di attività di cybercrime in diverse regioni dell’Africa. I casi più significativi si sono verificati in:
 
  • Kenya: frodi con carta di credito con danni e perdite pari a 8,6 milioni di dollari. Lo schema di furto era sempre il medesimo: script fraudolenti rubavano i fondi reindirizzandoli ad aziende negli Emirati Arabi Uniti, Nigeria e Cina tramite il sistema SWIFT. Ventiquattro persone sono state arrestate;
  • Senegal: schema Ponzi che ha portato una perdita di sei milioni di dollari ai danni di 1.811 persone. Otto persone sono state arrestate e 900 carte SIM, 11.000 dollari in contanti, telefoni, computer portatili sequestrati;
  • Nigeria: truffa sugli investimenti online con false promesse di criptovalute che aveva portato un guadagno di 300.000 dollari. Un uomo, colpevole del giro d’affari losco, è stato arrestato;
  • Camerun: truffa di network marketing ai danni di vittime provenienti da sette differenti paesi. Le vittime, alle quali era stato promesso un lavoro, sono state tenute prigioniere e costrette a reclutare altre persone per essere rilasciate;
  • Angola: gestione fraudolenta di un casinò virtuale a Luanda. Centinaia di persone sono state ingannate con promesse di vincite in cambio dell’attrazione di nuovi membri. 150 persone sono state arrestate e 200 computer e 100 cellulari sequestrati.

Cybercrime in Africa: conseguenze e contromisure

L’Operazione Serengeti ha di certo evidenziato la crescente minaccia del cybercrime. Ad oggi, infatti, essi si estende oltre i confini geografici grazie alle possibilità e le vulnerabilità digitali. Di per certo, la collaborazione tra paesi africani e partner globali è stata fondamentale per smantellare queste reti.
 
Occorre precisare che, tra i paesi che hanno partecipato all’ operazione figurano anche:
  • Repubblica Democratica del Congo (RDC);
  • Gabon;
  • Angola;
  • Algeria;
  • Benin;
  • Sud Africa;
  • Tanzania;
  • Costa d’Avorio;
  • Mauritius;
  • Tunisia;
  • Zambia;
  • Zimbabwe;
  • Ghana;
  • Kenya;
  • Camerun;
  • Nigeria;
  • Senegal;
  • Mozambico;
  • Ruanda.
Resta di per certo che il volume crescente e la sofisticazione degli attacchi di cybercrime siano una preoccupazione seria. I malintenzionati sfruttano le vulnerabilità delle infrastrutture di sicurezza, mettendo a rischio dati sensibili, segreti aziendali e informazioni finanziarie.
In quest’ottica, ad oggi, un metodo molto utile per proteggersi è costituito dalla crittografia post-quantistica. Tramite questa tecnica, che utilizza principi matematici complessi, è impossibile leggere dati anche qualora siano soggetti ad un attacco hacker esperto. Senza una specifica chiave, le informazioni non possono essere decriptate.
 
Di per certo, come abbiamo visto insieme, il problema, per essere risolto, richiede vigilanza costante, sia da parte delle autorità che degli utenti.

Soluzioni in difesa

Ad oggi, come abbiamo visto finora, tecnologie digitali e i sistemi informatici sono spesso preda di operazioni di cybrecrime da parte di hacker. Le metodologie utilizzate per gli attacchi informatici sono sempre più efficienti e sofisticate. Combatterle non è semplice e le percentuali di crimini web è sempre più in crescita.
 
Due efficaci soluzioni per agire in contrasto agli attacchi informatici sono il cloud backup e il disaster recovery.
La prima strategia, basato sul cloud computing, consiste nel salvare i dati nei servizi di storage online. I dati vengono conservati in un ambiente fisicamente separato dal sistema dal quale provengono. In caso di attacco informatico restano quindi al sicuro e possono essere facilmente recuperati tramite download del backup. Tramite questo sistema è possibile ottenere un elevato livello di protezione. 
 
Il disaster recovery, invece, è un insieme di procedure che permette di ripristinare le funzionalità di un sistema informatico dopo un attacco criminale. 
Questa metodologia consente di ristabilire sia i dati sia l’intera infrastruttura IT, compresi server, rete e applicazioni.
 
Inoltre, per ottenere un alto livello di protezione dai rischi informatici in caso di attacchi massicci e su larga scala è possibile utilizzare in modo combinato queste due soluzioni. Tramite esse sarà impossibile perdere dati e informazioni in modo irreparabile.
 
Scopri altri corsi di Laurea, i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Sara Elia
Sara Elia
Copywriter, content creator & SEO specialist freelance. Turin based, London lover.
Categorie
Categorie
  • Concorsi (90)
  • Criminologia (171)
  • Diritto informatico (83)
  • Guide (196)
  • News (210)
  • Notizie giuridiche (166)
  • Professioni (233)
  • Scuola e università (190)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto