الملخصات الرئيسية:
قامت السلطات الأوروبية والأمريكية بتفكيك بنية تحتية كبيرة للجريمة الإلكترونية تعتمد على أجهزة التوجيه المنزلية المصابة وأجهزة إنترنت الأشياء. هذا الحملة المنسقة استهدفت شبكة بروكسي كانت تعتمد عليها العديد من المجرمين لإخفاء آثارهم أثناء تنفيذ هجمات الإنترنت.

ويُظهر ذلك الارتباط المتزايد بين المدفوعات بالعملات الرقمية والتكنولوجيا اللامركزية والتحقيقات الدولية في أمن الفضاء الإلكتروني.
نفذت وكالات إنفاذ القانون في أوروبا والولايات المتحدة حملة منسقة باسم عملية البرق في 11 مارس 2026. تركزت هذه الحملة على تفكيك منصة البروكسي المسماة SocksEscort. وفقًا للمحققين، استغلت الثغرات في أجهزة التوجيه المنزلية.
حدد السلطات المختصة أن هذه الشبكة تمكنت من الوصول إلى أكثر من 369,000 جهاز في 163 دولة. تم استخدام هذه الأجهزة المصابة وأجهزة إنترنت الأشياء لتوفير اتصالات بروكسي مجهولة للعملاء المدفوعين.
خلال العملية، صادرت السلطات 34 اسم نطاق و23 خادمًا موجودًا في سبع دول. وفي الوقت نفسه، جمدت السلطات الأمريكية حوالي 3.5 مليون دولار من العملات الرقمية المرتبطة بالخدمة.
كما قامت السلطات بفصل أجهزة المودم المصابة عن الشبكة، مما أدى إلى إغلاق الوصول إلى نظام البروكسي الذي يستخدمه المجرمون.
اقرأ المزيد: Coinbase تطلق عقود مستقبلية للعملات الرقمية منظمة في 26 سوقًا أوروبية مع رافعة مالية 10 أضعاف
بدأ التحقيق في يونيو 2025 بواسطة فريق العمل المشترك لمكافحة الجرائم الإلكترونية (J-CAT) التابع لليوروبول. اكتشف المحللون شبكة بوتنت ضخمة مكونة من أجهزة مخترقة، ومعظمها من أجهزة التوجيه المنزلية.
وجد المهاجمون ثغرة في نوع معين من أجهزة المودم، والتي علم بها المحققون. البرمجيات الخبيثة التي تم تثبيتها على تلك الأجهزة حولتها بصمت إلى عقد في شبكة بروكسي عالمية.
بمجرد الإصابة، سمحت أجهزة التوجيه للمجرمين بتوجيه حركة الإنترنت عبر عناوين IP لمستخدمين غير مشكوك فيهم. عادةً ما لم يكن مالكو الأجهزة على علم بأن اتصال الإنترنت الخاص بهم يُستخدم لنشاط غير قانوني.
مكنت شبكة البروكسي من ارتكاب مجموعة من الجرائم، بما في ذلك عمليات الفدية، وهجمات حجب الخدمة الموزعة، ونشر المحتوى غير القانوني.
دفع العملاء مقابل تراخيص للوصول إلى بنية البروكسي. كانت المدفوعات تتم عبر منصة تتيح معاملات مجهولة باستخدام العملات الرقمية.
تشير السلطات إلى أن نظام الدفع المستند إلى تلك الشبكة جمع أكثر من 5 ملايين يورو من العملات الرقمية التي أرسلها المستخدمون.
اقرأ المزيد: واقع MiCA: دول الاتحاد الأوروبي تستعد لقيادة ترخيص CASP في العصر الجديد
كان اللاعب الرئيسي هو اليوروبول الذي قاد التحقيق. ساعدوا في تنسيق مشاركة الوكالات الشريكة من حيث تبادل المعلومات، وفحص البرمجيات الخبيثة، والتقاط حركة المرور، وتتبع العملات الرقمية. خلال يوم العملية، دعم العملية مركز قيادة افتراضي في مقر اليوروبول في لاهاي لضمان تدفق المعلومات بسلاسة بين الدول المعنية.
شملت السلطات المشاركة وكالات إنفاذ القانون من النمسا، فرنسا، هولندا، ألمانيا، المجر، رومانيا، والولايات المتحدة، من بين آخرين. كما شاركت في القضية وكالات أمريكية تشمل وزارة العدل، مكتب التحقيقات الفيدرالي، وضرائب الدخل الأمريكية (IRS).