DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
  • Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
    Narcotrafic et GrapheneOS, le bouclier anti-police
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 déc 2025
  • Vue stylisée de l’Europe montrant un maillage de points lumineux reliés par des lignes symbolisant le trafic et les infrastructures réseau.
    L’UE reporte l’AI Act à 2027 : un pari risqué pour la sécurité?
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cybercrime

Les dernières actus des cybercriminels (25 avr 2025)

  • Marc Barbezat
  • 25 avril 2025
  • 3 minutes de lecture
Actus des cybercriminels avec en incrusté une image de menottes sur un clavier
Voici le récapitulatif des dernières actus des cybercriminels.

Le résumé de la semaine

La semaine passée a été marquée par plusieurs opérations de lutte contre la cybercriminalité, révélant aussi la montée en puissance des coopérations internationales.

Au Canada, les forces de l’ordre ont frappé fort contre les utilisateurs de la plateforme LabHost. Ce service illégal fournissait des outils clé en main pour des campagnes de phishing à grande échelle. Le 16 avril 2025, une vaste opération dans le Grand Montréal a abouti à l’arrestation de 87 cyber-fraudeurs. Ces individus sont soupçonnés d’avoir utilisé les services de LabHost pour mener des campagnes de vol de données personnelles et bancaires. Cette opération s’inscrit dans la continuité du démantèlement de LabHost en avril 2024, qui avait impliqué des forces de 19 pays. L’un des administrateurs, Zak Coyne, a été condamné à 8 ans et demi de prison au Royaume-Uni pour avoir aidé quelque 2 000 fraudeurs à soutirer l’équivalent de 116 millions d’euros. Au Canada, les autorités estiment que près de 1,2 million de citoyens ont été victimes, dont près de 300 000 au Québec.

En parallèle, Europol a annoncé les résultats d’une nouvelle vague d’opérations contre les réseaux criminels utilisant des applications de messagerie chiffrée comme Sky ECC et ANOM. Ces plateformes, bien qu’initialement créées pour la confidentialité, ont été exploitées par des groupes criminels pour organiser le trafic de drogue, blanchiment d’argent et autres activités illégales. Le 15 avril, des raids coordonnés dans plusieurs pays européens et en Turquie ont permis l’interpellation de 232 suspects, frappant à la fois les têtes pensantes et les structures logistiques de ces réseaux.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Dans le prolongement d’Operation Endgame, une action européenne visant à démanteler les services de cybercriminalité en mode Crime-as-a-Service (CaaS), de nouvelles arrestations ont eu lieu. Cette fois-ci, les forces de l’ordre se sont concentrées sur les clients de ces services illicites. Cinq personnes ont été interpellées et interrogées, et plusieurs serveurs utilisés pour des activités malveillantes ont été mis hors ligne. Ce changement de focale, des opérateurs aux consommateurs des outils criminels, signale une stratégie de dissuasion élargie.

Enfin, sur le terrain géopolitique, la Chine a révélé publiquement l’identité de trois agents présumés de la NSA, une démarche rare pour Pékin. Ces individus sont accusés par la police de Harbin d’avoir perturbé les Jeux asiatiques d’hiver de 2025 et mené des cyberattaques contre Huawei. Cette annonce s’inscrit dans un contexte tendu de représailles diplomatiques, alors que les États-Unis ont récemment imposé de nouveaux tarifs douaniers. Si Washington dévoile fréquemment les identités de hackers chinois présumés, la réciproque est inhabituelle et marque une escalade notable dans la guerre de l’information entre puissances.

Les actus de la semaine à propos des cybercriminels

Canada : les forces de l’ordre arrêtent 87 cyber-fraudeurs utilisateurs de LabHost

La Sûreté du Québec (SQ) et la division québécoise de la Gendarmerie royale du Canada (GRC) ont procédé, le 16 avril 2025, à 87 arrestations de cyber-fraudeurs dans le Grand Montréal. Les suspects sont accusés d’avoir mené des attaques par…

Lire la suite sur InCyber
Canada : les forces de l’ordre arrêtent 87 cyber-fraudeurs utilisateurs de LabHost

La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés

La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés. La Chine dénonce des pirates informatiques américains et trois agents présumés de…

Lire la suite sur Flux Sécurité Developpez
La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés

Des renseignements chiffrés sur les applications révèlent des réseaux criminels tentaculaires à travers l’Europe

Ces résultats ont été rendus possibles par l’exploitation continue de plateformes de communication cryptées, notamment Sky ECC et ANOM, qui restent des outils puissants entre les mains des enquêteurs.Démasquer les pipelines de drogue vers l’EuropeLe 15 avril, des raids coordonnés ont eu lieu dans plusieurs…

Lire la suite sur Europol News
Des renseignements chiffrés sur les applications révèlent des réseaux criminels tentaculaires à travers l'Europe

Le suivi de l’opération Endgame conduit à cinq détentions et interrogatoires ainsi qu’à des démantèlements de serveurs

Alors que les actions de mai 2024 ciblaient des acteurs de haut niveau ayant facilité la cybercriminalité, par exemple en déployant des rançongiciels, cette opération de suivi vise un tout autre niveau. Les forces de l’ordre ont agi – et continuent d’agir – contre les criminels qui ont utilisé ces services…

Lire la suite sur Europol News
Le suivi de l'opération Endgame conduit à cinq détentions et interrogatoires ainsi qu'à des démantèlements de serveurs

(Re)découvrez la semaine passée:

Les dernières actus des cybercriminels (18 avr 2025)

Découvrez les principales actus concernant les cybercriminels pour cette semaine du 18 avril 2025

Lire la suite sur dcod.ch
Les dernières actus des cybercriminels (18 avr 2025)

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
Lire l'article

Narcotrafic et GrapheneOS, le bouclier anti-police

Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
Lire l'article

Espionnage numérique : LinkedIn, cible des espions chinois

Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
Lire l'article

250 serveurs saisis : coup d’arrêt à bulletproof hosting

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.