DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une

Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA

  • Marc Barbezat
  • 13 mars 2026
  • 4 minutes de lecture
Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
Une opération d’Europol et Microsoft a neutralisé Tycoon 2FA, service mondial de phishing contournant la double authentification de 100 000 organisations.

TL;DR : L’essentiel

  • La plateforme Tycoon 2FA permettait à des cybercriminels de louer des outils clés en main pour intercepter les sessions de connexion et contourner la double authentification de nombreuses cibles mondiales.
  • L’opération internationale a permis la saisie de 330 domaines techniques constituant le cœur de cette infrastructure criminelle, perturbant ainsi massivement la génération de millions de messages frauduleux chaque mois.
  • Près de 100 000 organisations ont été compromises par ce service, incluant des hôpitaux et des écoles, avec plus de 6 823 victimes identifiées sur le seul territoire français par les autorités.
  • Une collaboration étroite entre Europol et des acteurs privés comme Microsoft ou Trend Micro a facilité l’identification du développeur principal localisé au Pakistan et l’analyse technique des serveurs proxy.
▾ Sommaire
TL;DR : L’essentielTycoon 2FA simplifie l'accès à la cybercriminalité par abonnementL'interception AiTM automatise le vol des sessions de connexionUne alliance internationale fragilise les serveurs de la plateformeQuestions fréquentes sur la menace Tycoon 2FAQu'est-ce que la plateforme Tycoon 2FA ?Comment le phishing parvient-il à contourner la double authentification ?En quoi consiste précisément l'interception de type AiTM ?Qu'est-ce que le Phishing-as-a-Service (PhaaS) ?Pour approfondir le sujet

Le paysage de la menace numérique vient de connaître un tournant majeur avec la neutralisation de Tycoon 2FA, l’une des plateformes de phishing les plus sophistiquées au monde. En activité depuis août 2023, ce service opérait selon un modèle de location qui permettait à des opérateurs peu qualifiés de mener des attaques d’une grande complexité technique. L’impact de cette infrastructure était tel qu’elle représentait environ 62 % des tentatives de phishing interceptées par les systèmes de sécurité à la mi-2025.

L'annonce de la fin de Tycoon 2FA (source : Europol)

Tycoon 2FA simplifie l’accès à la cybercriminalité par abonnement

Le succès de cette plateforme reposait sur une offre commerciale structurée s’inscrivant dans le modèle du Phishing-as-a-Service (PhaaS). Fonctionnant comme un véritable service client pour délinquants, cette approche industrialise la cybercriminalité en mettant des outils de pointe à disposition de n’importe quel acheteur. Pour un tarif débutant à 120 dollars les dix jours ou 350 dollars par mois, les clients accédaient à un panneau de contrôle centralisé. Ce tableau de bord permettait de configurer des campagnes d’attaque en quelques clics, en utilisant des modèles imitant parfaitement les interfaces de Microsoft 365, Gmail ou SharePoint.

Comme le rapporte Korben, le service Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFAne se contentait pas de fournir les outils de création mais gérait toute la logistique technique. Le kit intégrait des mécanismes de redirection automatique et la gestion de domaines éphémères qui se renouvelaient toutes les 24 à 72 heures pour échapper aux listes de blocage. Cette agilité permettait aux attaquants de maintenir une pression constante sur des secteurs sensibles comme la santé, l’éducation et les administrations publiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels

Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels

dcod.ch

L’opération Endgame neutralise Rhadamanthys, Venom RAT et Elysium au terme d’une intervention menée à l’échelle mondiale. Lire la suite

L’interception AiTM automatise le vol des sessions de connexion

Sur le plan technique, Tycoon 2FA utilisait une méthode dite de l’adversaire au milieu. Au lieu de simplement voler un mot de passe, le système agissait comme un relais entre l’utilisateur et le service légitime. Lorsqu’une victime saisissait ses identifiants, le kit les transmettait en temps réel au véritable site, déclenchant l’envoi du code de sécurité par SMS ou application. Le code saisi par l’utilisateur était alors intercepté par le serveur de la plateforme pour valider la connexion.

Selon les analyses de Microsoft, la plateforme déployait des mesures d’esquive visuelles et techniques avancées. Pour tromper les outils d’analyse automatique, elle utilisait des défis CAPTCHA personnalisés générant des éléments de canevas HTML5 aléatoires, rendant la page illisible pour les robots mais fluide pour un humain. Pour camoufler les liens, les attaquants utilisaient également des caractères Unicode invisibles ou des chaînes de redirection complexes passant par des services comme Azure Blob Storage.

Europol frappe un réseau crypto à 700 millions et ferme Cryptomixer

Europol frappe un réseau crypto à 700 millions et ferme Cryptomixer

dcod.ch

Une opération internationale coordonnée a frappé un vaste réseau de fraude en cryptomonnaies et le service de mixage Cryptomixer, pivot présumé de blanchiment transfrontalier. Lire la suite

Une alliance internationale fragilise les serveurs de la plateforme

L’arrêt de ce service Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFAest le fruit d’une coordination pilotée par le Centre européen de lutte contre la cybercriminalité. Cette action a mobilisé les polices de Lettonie, Lituanie, Portugal, Pologne, Espagne et du Royaume-Uni. La phase opérationnelle a abouti à la mise hors service de 330 noms de domaine stratégiques. L’enquête a également permis de remonter jusqu’au développeur principal, actif sous divers pseudonymes depuis le Pakistan, bien qu’aucune arrestation n’ait encore été confirmée.

Cette réussite souligne l’efficacité du programme d’extension du renseignement cyber d’Europol, qui permet aux experts du privé de travailler aux côtés des enquêteurs. Comme le souligne Europol, cette approche collective est désormais indispensable pour contrer des infrastructures capables de générer des dizaines de millions de courriels par mois. Si la disparition de Tycoon 2FA libère temporairement l’espace numérique, la réapparition de nouvelles structures similaires reste une préoccupation majeure pour les autorités.

Le démantèlement de Tycoon 2FA marque une victoire temporaire contre l’industrialisation du phishing. En neutralisant les outils permettant de contourner la double authentification, les autorités protègent des milliers d’organisations contre l’accès illégitime à leurs données sensibles. Cette opération démontre que la coopération technique et judiciaire transfrontalière demeure l’arme la plus efficace face à une cybercriminalité qui ignore les frontières physiques.

Questions fréquentes sur la menace Tycoon 2FA

Qu’est-ce que la plateforme Tycoon 2FA ?

Il s’agit d’une infrastructure de PhaaS vendue sur des messageries chiffrées. Elle fournit aux cybercriminels des modèles de pages frauduleuses et toute l’ingénierie nécessaire pour pirater des comptes professionnels à grande échelle.

Comment le phishing parvient-il à contourner la double authentification ?

Le kit de phishing n’essaie pas de craquer le code de sécurité, il le relaie. En se plaçant entre l’utilisateur et le vrai service, il capture le code MFA au moment où la victime le tape, permettant à l’attaquant de valider la session à sa place.

En quoi consiste précisément l’interception de type AiTM ?

La technique de l’adversaire au milieu (AiTM) consiste à utiliser un serveur proxy qui transmet les données entre la victime et le site légitime en temps réel. Cela permet de voler le jeton de session final, qui donne un accès complet au compte même si le mot de passe est changé ultérieurement.

Qu’est-ce que le Phishing-as-a-Service (PhaaS) ?

C’est un modèle criminel où des développeurs vendent ou louent des outils de piratage complets par abonnement. Cela permet à des individus sans compétences techniques poussées de lancer des cyberattaques sophistiquées en utilisant une infrastructure déjà prête à l’emploi.

Pour approfondir le sujet

Une plateforme mondiale de phishing en tant que service démantelée grâce à une action coordonnée public-privé – Le partage de renseignements via le programme d’extension du cyber-renseignement d’Europol a permis d’obtenir des résultats opérationnels | Euro

Une plateforme mondiale de phishing en tant que service démantelée grâce à une action coordonnée public-privé – Le partage de renseignements via le programme d’extension du cyber-renseignement d’Europol a permis d’obtenir des résultats opérationnels | Euro

europol.europa.eu

L'opération a été menée conjointement par les forces de l'ordre et des acteurs du secteur privé, sous la coordination du Centre européen de lutte contre la cybercriminalité (EC3) d'Europol. Dans le cadre de cette action, 330 domaines constituant l'infrastructure centrale… Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • AiTM
  • Cloudflare
  • Europol EC3
  • Microsoft
  • PhaaS
  • Trend Micro
  • Tycoon 2FA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
Lire l'article

LeakBase : Europol démantèle le géant mondial du trafic de données

Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
Lire l'article

L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne

Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café