DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
    Subscription bombing : l’OFCS alerte sur cette ruse par submersion
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Interpol récupère 439 millions $ lors d’une opération mondiale contre les escroqueries en ligne

  • Marc Barbezat
  • 30 septembre 2025
  • 2 minutes de lecture
Une personne devant un ordinateur portable dont l’écran affiche une icône de tête de mort symbolisant un malware ou une cyberattaque, avec des pictogrammes d’alerte en surimpression, illustrant un problème de sécurité informatique.
brève actu
Interpol et 40 pays ont mené l’opération HAECHI VI, récupérant 439 millions $ issus d’escroqueries en ligne et de scams financiers.

Interpol a récemment annoncé les résultats de l’opération HAECHI VI, une initiative mondiale visant à lutter contre les crimes financiers facilitée par la cybertechnologie. Menée sur cinq mois, cette opération a permis de récupérer 439 millions de dollars en espèces et en cryptomonnaies, grâce à la coopération de 40 pays. Cette action a ciblé plusieurs formes de fraude en ligne, impactant des milliers de victimes à travers le monde, et souligne l’importance de la collaboration internationale pour contrer les menaces numériques.

Une lutte mondiale contre la fraude en ligne

L’opération HAECHI VI a été un effort massif pour endiguer les cybercrimes financiers à l’échelle mondiale. Selon Bleeping Computer, l’opération a permis de récupérer 342 millions de dollars en monnaies soutenues par les gouvernements et 97 millions de dollars en actifs physiques et virtuels. Les autorités ont également réussi à bloquer plus de 68 000 comptes bancaires et à geler près de 400 portefeuilles de cryptomonnaies. Ce déploiement international a mis en lumière des escroqueries telles que le phishing vocal, les arnaques amoureuses, l’extorsion en ligne et la fraude à l’investissement. Parmi ces succès figure la saisie de 6,6 millions de dollars en Thaïlande, marquant la plus importante récupération dans ce pays à ce jour.

L’opération a également permis de démanteler un vaste réseau au Portugal, où 45 suspects ont été arrêtés pour avoir détourné 228 000 euros de comptes de sécurité sociale destinés à des familles vulnérables. Comme le rapporte Interpol, ce réseau utilisait des dispositifs numériques pour accéder illégalement aux comptes et modifier les informations bancaires. Cette initiative souligne l’importance de la vigilance et de la coopération entre les forces de l’ordre pour protéger les systèmes financiers mondiaux contre de telles menaces.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’opération HAECHI VI a également mis en œuvre le mécanisme I-GRIP (Global Rapid Intervention of Payments) d’Interpol, qui a joué un rôle crucial dans l’interception de fonds volés. Par exemple, les autorités coréennes et émiraties ont réussi à récupérer 3,91 millions de dollars envoyés à un compte bancaire illégitime à Dubaï, grâce à une communication rapide rendue possible par I-GRIP. Selon Security Affairs, cette technologie a permis de bloquer les transferts frauduleux après la découverte de documents d’expédition falsifiés. Ces efforts illustrent comment l’innovation technologique et la collaboration internationale peuvent efficacement contrer les flux financiers illicites et aider à récupérer des fonds volés.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cryptomonnaies
  • cybercriminalité
  • fraude en ligne
  • interpol
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Panneau indicateur vintage avec l'inscription "GENTLEMEN" et une flèche pointant vers la droite, utilisé comme illustration pour le ransomware The Gentlemen.
Lire l'article

Comment le ransomware The Gentlemen paralyse usines et hôpitaux ?

Les tactiques de Scattered Spider, Lapsus$ et ShinyHunters redéfinissent la menace cyber actuelle.
Lire l'article

Scattered Lapsus ShinyHunters : la dérive violente du ransomware

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café