DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
  • Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
    Mode Lockdown : l’iPhone se barricade contre l’extraction de données
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Piratage Snowflake : Le réseau The Com trahi par ses échanges

  • Marc Barbezat
  • 6 mars 2026
  • 4 minutes de lecture
Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
L’analyse rigoureuse des communications du réseau The Com permet à une directrice de recherche d’identifier les auteurs du vol massif de données Snowflake.

TL;DR : L’essentiel

  • En avril 2024, la communauté criminelle The Com infiltre les systèmes cloud Snowflake pour dérober plus de cinquante milliards de journaux téléphoniques de l’opérateur AT&T lors d’une attaque.
  • Après avoir obtenu près de quatre cent mille dollars d’extorsion, les pirates réclament davantage d’argent et commettent l’imprudence d’interpeller publiquement le FBI sur les réseaux sociaux.
  • L’étude minutieuse des interactions virtuelles et des conflits personnels exposés sur Telegram et Discord facilite la révélation de l’identité des suspects de The Com opérant sous divers pseudonymes.
  • Fin octobre 2024, une opération de reconnaissance menée en civil à domicile permet de confirmer visuellement le principal suspect du piratage Snowflake, un jeune homme paraissant très négligé.
▾ Sommaire
TL;DR : L’essentielCellules de The Com : L'usurpation infiltre les serveurs SnowflakeDiscord et Telegram : L'ego détruit la sécurité opérationnelleInterpellation en Ontario : L'erreur humaine brise la dissimulationPour approfondir le sujet

L’émergence de la sous-culture criminelle The Com redéfinit le paysage des menaces numériques. Initialement focalisés sur des nuisances mineures, de jeunes individus organisés en réseaux agiles comme Lapsus$ ou Scattered Spider mènent désormais des opérations complexes de compromission de données. Sans les contraintes diplomatiques qui freinent les groupes étatiques, cette communauté affiche une imprévisibilité qui engendre des incidents critiques touchant des entreprises majeures telles que Microsoft ou Uber. En avril 2024, l’appropriation illicite de plus de cinquante milliards d’enregistrements téléphoniques appartenant au géant AT&T via les infrastructures de stockage Snowflake a illustré l’ampleur phénoménale de cette nouvelle menace.

Cellules de The Com : L’usurpation infiltre les serveurs Snowflake

L’arsenal de ces cellules a rapidement évolué. Les premières offensives observées sur des espaces comme Hack Forums se limitaient souvent à des attaques par déni de service distribué, consistant à saturer un serveur pour le rendre inaccessible. Rapidement, les tactiques de The Com se sont réorientées vers des manipulations plus rentables comme le transfert frauduleux de carte SIM. Cette technique d’ingénierie sociale consiste à tromper ou à corrompre le personnel d’un opérateur pour réattribuer le numéro de téléphone de la cible vers un appareil contrôlé par les assaillants.

Cette interception permet de contourner les processus de double authentification en réceptionnant directement les codes de sécurité par SMS. Utilisée d’abord pour pirater des réseaux sociaux, cette méthode sert aujourd’hui à infiltrer des environnements de stockage en nuage (Cloud) hautement sensibles comme ceux de Snowflake. Lors de cet incident majeur, l’accès illicite à ces espaces externalisés a conduit au vol massif de journaux d’appels. Les assaillants ont extorqué AT&T avant de réclamer des sommes supplémentaires, attirant ainsi l’attention des enquêteurs de la firme spécialisée Unit 221B.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Discord et Telegram : L’ego détruit la sécurité opérationnelle

Malgré l’usage d’outils d’anonymisation avancés, le facteur humain constitue la principale vulnérabilité de la nébuleuse The Com. L’analyse des communications sur des plateformes de discussion cryptées telles que Telegram et Discord démontre que le besoin de reconnaissance surpasse souvent la prudence. Une équipe d’investigation, opérant via le système de collecte eWitness, archive systématiquement ces échanges virtuels avant leur suppression.

En étudiant les archives depuis le printemps 2024, les spécialistes décèlent de multiples erreurs de sécurité opérationnelle. Les individus sous pseudonyme divulguent involontairement leur pays de résidence, vantent leur consommation de médicaments stimulants pour maintenir des connexions nocturnes prolongées, ou exposent des traits de personnalité caractéristiques. Le croisement de ces informations avec les déclarations issues de conflits internes permet de resserrer le filet de la traque. Les tentatives de contre-espionnage des suspects de The Com, consistant à semer de faux indices géographiques pour détourner l’attention, échouent face à la rigueur de cette cartographie relationnelle.

Page d'accueil de snowflake

Interpellation en Ontario : L’erreur humaine brise la dissimulation

La traque numérique se matérialise par des interventions concrètes lorsque les identités physiques sont confirmées. Dans cette affaire de piratage Snowflake, les investigations ont convergé à l’automne 2024 vers une adresse résidentielle située dans la province de l’Ontario, au Canada. Selon le récit détaillé par MIT Technology Review, une opération de vérification préliminaire a été orchestrée le 21 octobre pour valider le profil du suspect avant son arrestation.

Un officier en tenue civile s’est présenté à la porte du domicile sous un faux prétexte. Le suspect, un jeune homme en décrochage scolaire, a ouvert la porte de manière négligée en déclarant qu’on venait de le réveiller. Lors de ce bref échange, il a commis l’erreur d’utiliser un prénom spécifique correspondant à l’un de ses pseudonymes connus en ligne, scellant ainsi son identification. Neuf jours plus tard, le 30 octobre, une opération policière officielle a conduit à son arrestation pour son implication dans l’extorsion de deux millions et demi de dollars. Parallèlement, l’exploitation d’une erreur technique similaire a permis l’interpellation d’un complice exerçant au sein de l’armée américaine en décembre 2024.

La sophistication des outils de dissimulation numérique ne compense pas l’immaturité comportementale de ces nouveaux acteurs affiliés. L’archivage persistant des interactions sociales et l’analyse minutieuse des comportements en ligne démontrent que, face à une méthodologie d’enquête structurée, l’anonymat total reste une illusion technique vouée à se dissiper sous le poids des erreurs humaines.

Pour approfondir le sujet

30 membres présumés du groupe « The Com » arrêtés dans le cadre de l'opération Compass

30 membres présumés du groupe « The Com » arrêtés dans le cadre de l'opération Compass

darkreading.com

La répression mondiale menée par les forces de l'ordre, qui a débuté en janvier 2025, a également permis d'identifier près de 180 membres de ce tristement célèbre collectif de cybercriminels Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • AT&T
  • ingénierie sociale
  • sécurité opérationnelle
  • Snowflake
  • The Com
  • traque numérique
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
Lire l'article

Données reçues par erreur : un témoin arrêté aux Pays-Bas

Logo rouge de LastPass et mot "Password" en surbrillance sur un fond de code hexadécimal et alphanumérique, illustrant la cybersécurité et la gestion des mots de passe.
Lire l'article

LastPass solde la violation de 2022 par un accord de 8 millions

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café