INTERPOL Operation Red Card 2.0 Arrests 651 in African Cybercrime Crackdown

1 minute de lecture

Mis à jour :

Opération Africaine Contre la Cybercriminalité : Succès Majeur et Arrestations

Une opération internationale coordonnée par Interpol, baptisée “Red Card 2.0”, a permis de démanteler des réseaux de cybercriminalité en Afrique. Menée entre décembre 2025 et janvier 2026, elle a impliqué 16 pays africains et conduit à l’arrestation de 651 individus. L’opération ciblait notamment les fraudes d’investissement à haut rendement, les arnaques par mobile money et les applications de prêt frauduleuses.

Au cours de cette opération de huit semaines, des pertes financières estimées à plus de 45 millions de dollars ont été exposées, affectant 1 247 victimes, principalement en Afrique mais aussi dans d’autres régions. Les autorités ont saisi 2 341 appareils et neutralisé 1 442 adresses IP, domaines et serveurs malveillants.

Parmi les cas notables, on retrouve au Nigeria le démantèlement d’un réseau de fraude d’investissement mené par de jeunes individus utilisant le phishing, l’usurpation d’identité et l’ingénierie sociale. Au Kenya, 27 personnes ont été arrêtées pour une escroquerie utilisant des applications de messagerie et des faux témoignages pour inciter à des investissements fictifs. En Côte d’Ivoire, 58 arrestations ont eu lieu dans le cadre d’une fraude de prêt mobile ciblant les populations vulnérables via de fausses applications, promettant des prêts avant de piéger les victimes avec des frais excessifs et le vol de données.

Points Clés:

  • Opération: Red Card 2.0, coordonnée par Interpol.
  • Période: Décembre 2025 - Janvier 2026.
  • Pays Participants: 16 pays africains.
  • Arrestations: 651.
  • Montant des Pertes Financières Identifiées: Plus de 45 millions USD.
  • Victimes Identifiées: 1 247.
  • Saisies: 2 341 appareils, 1 442 adresses IP/domaines/serveurs malveillants.
  • Types de Fraudes Ciblées: Investissements à haut rendement, mobile money, applications de prêt frauduleuses.

Vulnérabilités (non spécifiées par CVE dans l’article):

  • Techniques d’ingénierie sociale.
  • Phishing.
  • Usurpation d’identité.
  • Utilisation de faux témoignages et de fausses déclarations de comptes.
  • Exploitation de vulnérabilités dans les applications mobiles et les plateformes de communication.
  • Compromission de credentials d’employés pour accéder à des plateformes internes.

Recommandations:

  • Collaboration Internationale: L’opération souligne l’importance de la coopération entre les forces de l’ordre pour lutter contre la cybercriminalité transnationale.
  • Signalement: Les victimes de cybercriminalité sont encouragées à contacter les autorités compétentes pour obtenir de l’aide.

Source