Principais Conclusões:
Autoridades europeias e dos EUA desmantelaram uma grande infraestrutura de cibercrime que dependia de roteadores domésticos infectados e dispositivos IoT. Essa operação coordenada rastreou um serviço de proxy amplamente utilizado por criminosos para ocultar suas pegadas durante ataques na Internet.

Isso demonstra a crescente ligação entre pagamentos em criptomoedas, tecnologia descentralizada e investigações internacionais de cibersegurança.
Agências de aplicação da lei na Europa e nos Estados Unidos implementaram uma campanha coordenada chamada Operação Lightning em 11 de março de 2026. Essa campanha foca na desmantelamento da plataforma de proxies chamada SocksEscort. Segundo os investigadores, ela explorou vulnerabilidades em roteadores domésticos.
Autoridades competentes identificaram que essa rede acessou mais de 369.000 dispositivos em 163 países. Esses roteadores e dispositivos IoT infectados foram utilizados para fornecer conexões proxy anônimas a clientes pagantes.
Durante a ação, os investigadores confiscaram 34 nomes de domínio e 23 servidores localizados em sete países. Ao mesmo tempo, as autoridades dos EUA congelaram aproximadamente 3,5 milhões de dólares em criptomoedas relacionadas ao serviço.
Os oficiais também desconectaram modems infectados da rede, encerrando efetivamente o acesso ao sistema de proxy utilizado pelos clientes criminosos.
Leia Mais: Coinbase Lança Futuros de Criptomoedas Regulamentados em 26 Mercados Europeus com Alavancagem de 10x
A investigação foi iniciada em junho de 2025 pela Força-Tarefa Conjunta de Ciberação (J-CAT) da Europol. Analistas descobriram uma botnet massiva composta por dispositivos comprometidos, a maioria deles roteadores domésticos.
Os criminosos identificaram uma vulnerabilidade de uma marca específica de modem, conforme apurado pelos investigadores. Malware instalado nesses dispositivos silenciosamente os transformou em nós de uma rede proxy global.
Uma vez infectados, os roteadores permitiam que criminosos roteassem o tráfego de internet através dos IPs de usuários desavisados. Os proprietários dos dispositivos geralmente não tinham ideia de que sua conexão de internet estava sendo usada para atividades ilegais.
A rede de proxies possibilitou uma variedade de crimes, incluindo operações de ransomware, ataques de negação de serviço distribuída e disseminação de conteúdo ilegal.
Os clientes pagaram por licenças para acessar a infraestrutura de proxy. Os pagamentos eram feitos através de uma plataforma que permitia transações anônimas usando criptomoedas.
As autoridades indicam que o sistema de pagamento baseado nesse proxy também coletou mais de €5 milhões em criptomoedas, enviadas pelos usuários.
Leia Mais: Realidade MiCA: Países da UE Preparam-se para Liderar Licenciamento CASP na Nova Era
O principal responsável foi a Europol, que liderou a investigação. Eles auxiliaram na troca de informações entre agências parceiras, inspeção de malware, captura de tráfego e rastreamento de criptomoedas. Durante a operação, contou com um Posto de Comando Virtual na sede da Europol em Haia, para garantir a comunicação eficiente entre os países envolvidos.
As autoridades participantes incluíram órgãos de aplicação da lei da Áustria, França, Países Baixos, Alemanha, Hungria, Romênia e Estados Unidos, entre outros. As agências americanas envolvidas no caso foram o Departamento de Justiça, o FBI e o IRS Criminal Investigation.