DCOD Cybersécurité DCOD Cybersécurité
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Quand la surenchere sur lIA deforme la realite des cybermenaces
    Quand la surenchère sur l’IA déforme la réalité des cybermenaces
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 5 déc 2025
  • DCOD verification dage 1
    Pornhub contre Big Tech : le bras de fer pour la vérification d’âge via l’OS
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
Suivez en direct
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cybercrime

Les dernières actus des cybercriminels (25 avr 2025)

  • Marc Barbezat
  • 25 avril 2025
  • 3 minutes de lecture
Actus des cybercriminels avec en incrusté une image de menottes sur un clavier
Voici le récapitulatif des dernières actus des cybercriminels.

Le résumé de la semaine

La semaine passée a été marquée par plusieurs opérations de lutte contre la cybercriminalité, révélant aussi la montée en puissance des coopérations internationales.

Au Canada, les forces de l’ordre ont frappé fort contre les utilisateurs de la plateforme LabHost. Ce service illégal fournissait des outils clé en main pour des campagnes de phishing à grande échelle. Le 16 avril 2025, une vaste opération dans le Grand Montréal a abouti à l’arrestation de 87 cyber-fraudeurs. Ces individus sont soupçonnés d’avoir utilisé les services de LabHost pour mener des campagnes de vol de données personnelles et bancaires. Cette opération s’inscrit dans la continuité du démantèlement de LabHost en avril 2024, qui avait impliqué des forces de 19 pays. L’un des administrateurs, Zak Coyne, a été condamné à 8 ans et demi de prison au Royaume-Uni pour avoir aidé quelque 2 000 fraudeurs à soutirer l’équivalent de 116 millions d’euros. Au Canada, les autorités estiment que près de 1,2 million de citoyens ont été victimes, dont près de 300 000 au Québec.

En parallèle, Europol a annoncé les résultats d’une nouvelle vague d’opérations contre les réseaux criminels utilisant des applications de messagerie chiffrée comme Sky ECC et ANOM. Ces plateformes, bien qu’initialement créées pour la confidentialité, ont été exploitées par des groupes criminels pour organiser le trafic de drogue, blanchiment d’argent et autres activités illégales. Le 15 avril, des raids coordonnés dans plusieurs pays européens et en Turquie ont permis l’interpellation de 232 suspects, frappant à la fois les têtes pensantes et les structures logistiques de ces réseaux.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Dans le prolongement d’Operation Endgame, une action européenne visant à démanteler les services de cybercriminalité en mode Crime-as-a-Service (CaaS), de nouvelles arrestations ont eu lieu. Cette fois-ci, les forces de l’ordre se sont concentrées sur les clients de ces services illicites. Cinq personnes ont été interpellées et interrogées, et plusieurs serveurs utilisés pour des activités malveillantes ont été mis hors ligne. Ce changement de focale, des opérateurs aux consommateurs des outils criminels, signale une stratégie de dissuasion élargie.

Enfin, sur le terrain géopolitique, la Chine a révélé publiquement l’identité de trois agents présumés de la NSA, une démarche rare pour Pékin. Ces individus sont accusés par la police de Harbin d’avoir perturbé les Jeux asiatiques d’hiver de 2025 et mené des cyberattaques contre Huawei. Cette annonce s’inscrit dans un contexte tendu de représailles diplomatiques, alors que les États-Unis ont récemment imposé de nouveaux tarifs douaniers. Si Washington dévoile fréquemment les identités de hackers chinois présumés, la réciproque est inhabituelle et marque une escalade notable dans la guerre de l’information entre puissances.

Les actus de la semaine à propos des cybercriminels

Canada : les forces de l’ordre arrêtent 87 cyber-fraudeurs utilisateurs de LabHost

La Sûreté du Québec (SQ) et la division québécoise de la Gendarmerie royale du Canada (GRC) ont procédé, le 16 avril 2025, à 87 arrestations de cyber-fraudeurs dans le Grand Montréal. Les suspects sont accusés d’avoir mené des attaques par…

Lire la suite sur InCyber
Canada : les forces de l’ordre arrêtent 87 cyber-fraudeurs utilisateurs de LabHost

La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés

La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés. La Chine dénonce des pirates informatiques américains et trois agents présumés de…

Lire la suite sur Flux Sécurité Developpez
La Chine répond aux tarifs douaniers de Donald Trump en dévoilant le nom des pirates présumés de la NSA, la Chine dévoilent rarement le nom des pirates présumés

Des renseignements chiffrés sur les applications révèlent des réseaux criminels tentaculaires à travers l’Europe

Ces résultats ont été rendus possibles par l’exploitation continue de plateformes de communication cryptées, notamment Sky ECC et ANOM, qui restent des outils puissants entre les mains des enquêteurs.Démasquer les pipelines de drogue vers l’EuropeLe 15 avril, des raids coordonnés ont eu lieu dans plusieurs…

Lire la suite sur Europol News
Des renseignements chiffrés sur les applications révèlent des réseaux criminels tentaculaires à travers l'Europe

Le suivi de l’opération Endgame conduit à cinq détentions et interrogatoires ainsi qu’à des démantèlements de serveurs

Alors que les actions de mai 2024 ciblaient des acteurs de haut niveau ayant facilité la cybercriminalité, par exemple en déployant des rançongiciels, cette opération de suivi vise un tout autre niveau. Les forces de l’ordre ont agi – et continuent d’agir – contre les criminels qui ont utilisé ces services…

Lire la suite sur Europol News
Le suivi de l'opération Endgame conduit à cinq détentions et interrogatoires ainsi qu'à des démantèlements de serveurs

(Re)découvrez la semaine passée:

Les dernières actus des cybercriminels (18 avr 2025)

Découvrez les principales actus concernant les cybercriminels pour cette semaine du 18 avril 2025

Lire la suite sur dcod.ch
Les dernières actus des cybercriminels (18 avr 2025)

Cette veille vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
Lire l'article

Les dernières actus des cybercriminels – 5 déc 2025

DCOD Scattered LAPSUS Hunters
Lire l'article

Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes

DCOD Comment Jeffrey Epstein a utilise le SEO pour dissimuler un scandale
Lire l'article

Comment Jeffrey Epstein a utilisé le SEO pour dissimuler un scandale

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.