DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 14 mai 2026
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
  • Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
    Trains à Taïwan : un pirate force le freinage d’urgence
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping

  • Marc Barbezat
  • 1 septembre 2025
  • 2 minutes de lecture
Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
Un hacker a été condamné à 10 ans d’avoir orchestré des attaques de SIM-swapping et volé 800 000 $, exposant les méthodes du groupe Scattered Spider.

Un pirate informatique de 20 ans, a été condamné à 10 ans de prison fédérale pour son rôle central au sein du groupe cybercriminel connu sous le nom de « Scattered Spider ». Cet individu originaire de Palm Coast, en Floride, a plaidé coupable en avril 2025 à des accusations de fraude électronique et de conspiration. Il a été accusé d’avoir détourné au moins 800 000 dollars de cinq victimes grâce à des attaques de SIM-swapping, une méthode qui consiste à rediriger les appels téléphoniques et les messages texte des victimes vers des appareils contrôlés par les pirates. En plus de sa peine d’emprisonnement, il a été condamné à verser environ 13 millions de dollars en restitution aux victimes.

Selon KrebsOnSecurity, Scattered Spider, également connu sous les noms « Oktapus » et « UNC3944 », a mené des attaques de phishing par SMS et voix visant à tromper les employés de grandes entreprises pour qu’ils divulguent leurs identifiants et codes d’accès à des sites de phishing. Ces attaques, qui se sont déroulées durant l’été 2022, ont touché plus de 130 entreprises, dont Twilio et LastPass. Les pirates ont utilisé ces accès pour voler des données d’entreprise sensibles et des informations clients. En outre, ils ont également escroqué des personnes pour voler des millions de dollars en cryptomonnaies.

Le comportement en ligne de ce pirate, connu sous les pseudonymes « King Bob » et « Sosa », a été bien documenté. Il a souvent vanté ses exploits sur des forums tels que Discord, se targuant de voler des enregistrements musicaux inédits d’artistes populaires grâce au SIM-swapping. Il a également été impliqué dans le groupe criminel « Star Fraud », connu pour ses attaques de SIM-swapping ciblant les employés des grands opérateurs mobiles. Selon BleepingComputer, ces criminels ont réussi à modifier temporairement les numéros de téléphone ciblés pour les transférer vers leurs propres appareils, facilitant ainsi le vol d’informations sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Qu’est-ce que le SIM swapping ?

Le SIM swapping (ou détournement de carte SIM) est une technique d’usurpation d’identité qui cible directement votre numéro de téléphone. L’attaquant contacte l’opérateur mobile et réussit, souvent grâce à l’ingénierie sociale et à l’utilisation de données personnelles volées ou fuitées, à transférer le numéro de la victime vers une carte SIM qu’il contrôle.

Une fois la manipulation effectuée, le téléphone légitime perd tout accès au réseau. L’attaquant reçoit alors à la place de la victime les appels, mais surtout les SMS contenant les codes de validation à usage unique (2FA). Cela lui permet de réinitialiser des mots de passe et de prendre le contrôle de comptes sensibles : services bancaires, portefeuilles de cryptomonnaies, adresses e‑mail ou réseaux sociaux.

Les conséquences sont multiples aujourd’hui :

  • Impact majeur au niveau sociétal, avec une hausse significative des cas signalés dans de nombreux pays et des pertes chiffrées en millions.
  • Vols financiers rapides par accès direct aux comptes bancaires ou plateformes de trading/crypto.
  • Blocage de la victime hors de ses propres comptes grâce à la réinitialisation des identifiants.
  • Extorsion et atteinte à la réputation via la publication ou la menace de diffusion de données confidentielles.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cybercriminalité
  • phishing
  • Scattered Spider
  • SIM-swapping
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

DCOD IOCTA 2026
Lire l'article

IOCTA 2026 : Europol recense plus de 120 marques de ransomware

Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
Lire l'article

Cyberharcèlement : les agents IA automatisent désormais l’attaque

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café