DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping

  • Marc Barbezat
  • 1 septembre 2025
  • 2 minutes de lecture
Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
Un hacker a été condamné à 10 ans d’avoir orchestré des attaques de SIM-swapping et volé 800 000 $, exposant les méthodes du groupe Scattered Spider.

Un pirate informatique de 20 ans, a été condamné à 10 ans de prison fédérale pour son rôle central au sein du groupe cybercriminel connu sous le nom de « Scattered Spider ». Cet individu originaire de Palm Coast, en Floride, a plaidé coupable en avril 2025 à des accusations de fraude électronique et de conspiration. Il a été accusé d’avoir détourné au moins 800 000 dollars de cinq victimes grâce à des attaques de SIM-swapping, une méthode qui consiste à rediriger les appels téléphoniques et les messages texte des victimes vers des appareils contrôlés par les pirates. En plus de sa peine d’emprisonnement, il a été condamné à verser environ 13 millions de dollars en restitution aux victimes.

Selon KrebsOnSecurity, Scattered Spider, également connu sous les noms « Oktapus » et « UNC3944 », a mené des attaques de phishing par SMS et voix visant à tromper les employés de grandes entreprises pour qu’ils divulguent leurs identifiants et codes d’accès à des sites de phishing. Ces attaques, qui se sont déroulées durant l’été 2022, ont touché plus de 130 entreprises, dont Twilio et LastPass. Les pirates ont utilisé ces accès pour voler des données d’entreprise sensibles et des informations clients. En outre, ils ont également escroqué des personnes pour voler des millions de dollars en cryptomonnaies.

Le comportement en ligne de ce pirate, connu sous les pseudonymes « King Bob » et « Sosa », a été bien documenté. Il a souvent vanté ses exploits sur des forums tels que Discord, se targuant de voler des enregistrements musicaux inédits d’artistes populaires grâce au SIM-swapping. Il a également été impliqué dans le groupe criminel « Star Fraud », connu pour ses attaques de SIM-swapping ciblant les employés des grands opérateurs mobiles. Selon BleepingComputer, ces criminels ont réussi à modifier temporairement les numéros de téléphone ciblés pour les transférer vers leurs propres appareils, facilitant ainsi le vol d’informations sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Qu’est-ce que le SIM swapping ?

Le SIM swapping (ou détournement de carte SIM) est une technique d’usurpation d’identité qui cible directement votre numéro de téléphone. L’attaquant contacte l’opérateur mobile et réussit, souvent grâce à l’ingénierie sociale et à l’utilisation de données personnelles volées ou fuitées, à transférer le numéro de la victime vers une carte SIM qu’il contrôle.

Une fois la manipulation effectuée, le téléphone légitime perd tout accès au réseau. L’attaquant reçoit alors à la place de la victime les appels, mais surtout les SMS contenant les codes de validation à usage unique (2FA). Cela lui permet de réinitialiser des mots de passe et de prendre le contrôle de comptes sensibles : services bancaires, portefeuilles de cryptomonnaies, adresses e‑mail ou réseaux sociaux.

Les conséquences sont multiples aujourd’hui :

  • Impact majeur au niveau sociétal, avec une hausse significative des cas signalés dans de nombreux pays et des pertes chiffrées en millions.
  • Vols financiers rapides par accès direct aux comptes bancaires ou plateformes de trading/crypto.
  • Blocage de la victime hors de ses propres comptes grâce à la réinitialisation des identifiants.
  • Extorsion et atteinte à la réputation via la publication ou la menace de diffusion de données confidentielles.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cybercriminalité
  • phishing
  • Scattered Spider
  • SIM-swapping
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Les tactiques de Scattered Spider, Lapsus$ et ShinyHunters redéfinissent la menace cyber actuelle.
Lire l'article

Scattered Lapsus ShinyHunters : la dérive violente du ransomware

Représentation visuelle d'une 'wrench attack' crypto : un agresseur armé force une victime à effectuer un transfert de fonds numériques via un téléphone mobile dans une ruelle la nuit.
Lire l'article

Wrench attack crypto : La violence physique supplante le hack

photographie montrant un groupe d'hommes travaillant sur des ordinateurs portables sous un abri de fortune en bambou, situé dans une jungle dense. un panneau visible indique "LOVE CONNECTION OFFICE". cette image illustre un centre clandestin d'opérations de type pig butchering, où des escroqueries sentimentales sont menées en ligne.
Lire l'article

Pig Butchering : Un infiltré brise le secret des usines à fraude

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café