DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Les dernières actus des cybercriminels – 29 août 2025

  • Marc Barbezat
  • 29 août 2025
  • 2 minutes de lecture
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
Voici la revue hebdomadaire des actions menées contre la cybercriminalité : arrestations, démantèlements, sanctions ou annonces des forces de l’ordre.

Faits marquants de la semaine

  • Les autorités africaines ont arrêté plus de 1 200 cybercriminels et saisi 97,4 millions USD dans une opération visant les arnaques en ligne et les infrastructures malveillantes.
  • Une fuite de données chez un centre d’appels a permis à un réseau criminel d’orchestrer une fraude massive aux cartes de crédit SBI, causant des pertes de 2,6 crores de roupies.
  • Un hacker britannique lié au Yemen Cyber Army a été condamné à 20 mois de prison pour avoir piraté des milliers de sites web et volé des données sensibles.
  • Un développeur a saboté son ancien employeur en créant un kill switch, provoquant un verrouillage massif des comptes et des pertes financières importantes.

Cette semaine illustre à nouveau l’ampleur des cybermenaces : réseaux criminels transnationaux, fraudes financières, sabotage interne et campagnes hacktivistes. À cela s’ajoutent cryptojacking, ransomwares et botnets DDoS, renforçant la nécessité d’une coopération internationale et de contrôles internes stricts.

L’opération Serengeti 2.0 a mobilisé 18 pays pour neutraliser des réseaux criminels, selon Interpol. Elle a permis d’arrêter 1 209 personnes, de saisir 97,4 millions USD et de fermer 25 centres de minage illégaux ainsi que 45 stations électriques, tout en identifiant 65 000 victimes d’escroqueries.

Comme le rapporte Databreaches.net, 18 suspects en Inde ont été arrêtés pour une fraude impliquant des données internes volées dans un centre d’appels. Le réseau blanchissait des fonds via cryptomonnaies et espèces, causant 2,6 crores de roupies de pertes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

D’après Security Affairs, un hacker britannique affilié au Yemen Cyber Army a mené des cyberattaques idéologiques contre des sites gouvernementaux et médiatiques. Il revendiquait 3 000 intrusions en trois mois et stockait des millions de données personnelles volées.

Un développeur a été condamné à quatre ans pour sabotage interne, explique Bleeping Computer. Il avait créé un kill switch nommé « IsDLEnabledinAD » qui bloquait tous les comptes en cas de désactivation du sien, associé à une boucle Java infinie paralysant les systèmes.

Les autorités américaines ont saisi 2,8 millions USD provenant d’un opérateur de ransomware, indique SecurityWeek. Ce dernier utilisait Zeppelin pour chiffrer les données et menacer de les divulguer, exploitant des failles RDP et SonicWall.

Un cryptojacking massif impliquant 3,5 millions USD de services cloud détournés a valu un an de prison à un fraudeur du Nebraska, selon Bleeping Computer. Il avait monté de fausses entreprises pour miner Monero, Ether et Litecoin.

Un Américain à l’origine du botnet IoT Rapper Bot a été inculpé, précise KrebsOnSecurity. Capable de générer des attaques DDoS supérieures à 6 Tbps, ce réseau a servi à extorquer des entreprises et provoqué des perturbations sur Twitter/X.

Un membre du groupe Scattered Spider a écopé de 10 ans pour phishing et SIM-swapping, révèle KrebsOnSecurity. Ses attaques ont touché plus de 130 entreprises, causant un préjudice estimé à 13 millions USD.

Une fausse annonce Europol promettant 50 000 USD pour identifier des membres de Qilin a circulé sur Telegram, alerte Bitdefender. Cette manipulation montre la facilité avec laquelle des fake news se propagent dans la cybersphère.

Enfin, le démantèlement d’Archetyp Market, rapporté par Eucrim, met fin à une plateforme darknet active depuis cinq ans. Avec 600 000 utilisateurs et 3 200 vendeurs, elle avait généré 250 millions EUR de transactions illicites.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • arnaques en ligne
  • botnets
  • cryptojacking
  • cybercriminalité
  • darknet
  • DDoS
  • fraude bancaire
  • opérations internationales
  • ransomware
  • sabotage interne
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
Lire l'article

L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
Lire l'article

Operation Alice : Europol démantèle 373 000 sites sur le Dark Web

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café