Voici la revue hebdomadaire des actions menées contre la cybercriminalité : arrestations, démantèlements, sanctions ou annonces des forces de l’ordre.
Faits marquants de la semaine
- Un influenceur crypto espagnol a été arrêté pour une fraude de 300 millions de dollars.
- Une enquête britannique a permis la saisie de 61,000 Bitcoins, évalués à 5 milliards de livres.
- Google poursuit une plateforme de phishing chinoise impliquée dans des escroqueries aux péages.
- L’opération Endgame a démantelé des infrastructures cybercriminelles, supprimant 1,025 serveurs.
L’actualité de la cybersécurité cette semaine met en lumière divers incidents et opérations notables dans le domaine de la cybercriminalité. Des arrestations et des poursuites judiciaires ont été menées contre des individus et des groupes impliqués dans des fraudes massives et des attaques sophistiquées. Les autorités de plusieurs pays ont collaboré pour démanteler des infrastructures cybercriminelles et poursuivre en justice ceux qui facilitent ces activités illicites. Les cas abordés incluent des fraudes impliquant des influenceurs crypto, des saisies de cryptomonnaies à grande échelle, des poursuites contre des plateformes de phishing, et des efforts coordonnés pour lutter contre le trafic de migrants facilité par des outils en ligne. Ces événements soulignent l’importance de la coopération internationale et de l’innovation technologique dans la lutte contre la cybercriminalité.
Selon The Block, un influenceur crypto espagnol a été arrêté pour une fraude de 300 millions de dollars. Le fondateur du prétendu système de Ponzi, Madeira Invest Club, a été détenu sans caution par un tribunal espagnol. L’enquête a révélé un compte bancaire à Singapour contenant 29 millions d’euros, ce qui a conduit à son arrestation. Les autorités espagnoles ont commencé à enquêter sur ce système en 2024, qui aurait escroqué 3,000 victimes. Des actifs, y compris des voitures de luxe, ont été saisis. L’influenceur a affirmé avoir remboursé 2,700 investisseurs, bien que ces remboursements aient été effectués en espèces sans preuve de paiement. Le système promettait des profits garantis de 20% par an, ce qui a attiré de nombreux investisseurs. L’influenceur risque jusqu’à 18 ans de prison si les accusations sont confirmées.
D’après GBHackers, une enquête de la police métropolitaine a abouti à la condamnation de deux individus impliqués dans l’une des plus grandes saisies de cryptomonnaie au monde. Plus de 61,000 Bitcoins, d’une valeur d’environ 5 milliards de livres, ont été récupérés. Le premier a été condamné à 11 ans et huit mois de prison pour possession et transfert de biens criminels sous forme de cryptomonnaie. Son complice a reçu une peine de quatre ans et 11 mois pour des infractions similaires. Entre 2014 et 2017, ces criminels a orchestré une fraude à grande échelle en Chine, escroquant plus de 128,000 victimes. Les fonds illicites ont été convertis en espèces, bijoux et Bitcoin.
Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCODComme le détaille BleepingComputer, Google a intenté une action en justice pour démanteler la plateforme de phishing « Lighthouse ». Utilisée par des cybercriminels pour voler des informations de cartes de crédit via des attaques de phishing par SMS, elle a affecté plus d’un million de victimes dans 120 pays. Les escroqueries ont permis de voler jusqu’à 115 millions de cartes de paiement aux États-Unis entre juillet 2023 et octobre 2024. Google poursuit la plateforme sous plusieurs lois fédérales, y compris le Racketeer Influenced and Corrupt Organizations Act. Lighthouse offre des modèles de phishing et une infrastructure permettant aux cybercriminels d’envoyer des SMS se faisant passer pour des services connus. Depuis octobre 2024, plusieurs acteurs ont utilisé les kits de Lighthouse pour mener des escroqueries liées aux péages routiers aux États-Unis.
Selon The Hacker News, l’opération Endgame a permis de démanteler les familles de logiciels malveillants Rhadamanthys, Venom RAT et le botnet Elysium. Cette opération coordonnée par Europol et Eurojust s’est déroulée du 10 au 13 novembre 2025. Plus de 1,025 serveurs ont été supprimés et 20 domaines saisis. Le principal suspect derrière Venom RAT a été arrêté en Grèce. L’infrastructure démantelée comprenait des centaines de milliers d’ordinateurs infectés contenant plusieurs millions de données volées. Le suspect principal avait accès à plus de 100,000 portefeuilles de cryptomonnaie appartenant aux victimes.
D’après The Hacker News, cinq citoyens américains ont plaidé coupable d’avoir aidé des travailleurs informatiques nord-coréens à infiltrer 136 entreprises. Le ministère américain de la Justice a annoncé que ces individus ont permis des fraudes de travailleurs informatiques en violation des sanctions internationales. Ils ont utilisé des identités américaines pour permettre à des travailleurs IT étrangers de se faire embaucher dans des entreprises américaines. L’un des accusés, alors membre actif de l’armée américaine, a reçu au moins 50’000 dollars pour son rôle dans le stratagème frauduleux. Un autre accusé a géré plus de 8oo identités proxy et facilité l’opération de fermes d’ordinateurs portables basées aux États-Unis.
Selon Bitdefender, un hacker russe a admis avoir aidé le groupe de ransomware Yanluowang à infecter des entreprises. Agé de 25 ans, il a travaillé comme courtier en accès initial, obtenant des accès réseau qu’il a ensuite transmis aux opérateurs du ransomware. Ce criminel présumé a gagné plus de 256,000 dollars grâce à ces activités. Le groupe Yanluowang est connu pour crypter les fichiers des victimes et menacer de divulguer des données exfiltrées. Au moins sept organisations américaines ont été affectées, certaines ayant payé des rançons importantes. Il a été arrêté à Rome en 2023 et extradé aux États-Unis, où il devrait plaider coupable prochainement.
D’après Europol, l’opération Endgame a permis de démanteler une infrastructure cybercriminelle majeure, avec 1,025 serveurs supprimés. Cette opération, coordonnée par Europol et Eurojust, a ciblé les infostealers Rhadamanthys, le Trojan d’accès à distance VenomRAT et le botnet Elysium. Plus de 30 partenaires publics et privés ont soutenu ces actions, menant à une arrestation en Grèce et la saisie de 20 domaines. L’infrastructure démantelée a infecté des centaines de milliers de victimes dans le monde, avec des millions de données volées. Europol a facilité l’échange d’informations et fourni un soutien analytique et de traçage cryptographique.
Selon Interpol, une opération coordonnée contre le trafic de migrants facilité par la cybercriminalité a permis d’identifier des centaines d’incidents. L’opération Cyberprotect II, organisée par Interpol et Europol, a eu lieu du 15 au 17 octobre. Elle a réuni 15 officiers de police de 10 pays pour enquêter sur les activités de trafic de migrants en ligne. Les résultats préliminaires ont révélé 269 identifiants uniques et URL, ainsi que 79 facilitateurs potentiels. Des comptes de médias sociaux promouvant des traversées de migrants et des documents de voyage falsifiés ont été identifiés. Les prix pour les traversées variaient de 1,400 à 12,000 euros, selon les routes proposées.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.
Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕
