DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une

Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA

  • Marc Barbezat
  • 13 mars 2026
  • 4 minutes de lecture
Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
Une opération d’Europol et Microsoft a neutralisé Tycoon 2FA, service mondial de phishing contournant la double authentification de 100 000 organisations.

TL;DR : L’essentiel

  • La plateforme Tycoon 2FA permettait à des cybercriminels de louer des outils clés en main pour intercepter les sessions de connexion et contourner la double authentification de nombreuses cibles mondiales.
  • L’opération internationale a permis la saisie de 330 domaines techniques constituant le cœur de cette infrastructure criminelle, perturbant ainsi massivement la génération de millions de messages frauduleux chaque mois.
  • Près de 100 000 organisations ont été compromises par ce service, incluant des hôpitaux et des écoles, avec plus de 6 823 victimes identifiées sur le seul territoire français par les autorités.
  • Une collaboration étroite entre Europol et des acteurs privés comme Microsoft ou Trend Micro a facilité l’identification du développeur principal localisé au Pakistan et l’analyse technique des serveurs proxy.
▾ Sommaire
TL;DR : L’essentielTycoon 2FA simplifie l’accès à la cybercriminalité par abonnementEndgame : Europol et Eurojust saisissent 1 025 serveurs criminelsL’interception AiTM automatise le vol des sessions de connexionEuropol frappe un réseau crypto à 700 millions et ferme CryptomixerUne alliance internationale fragilise les serveurs de la plateformeQuestions fréquentes sur la menace Tycoon 2FAQu’est-ce que la plateforme Tycoon 2FA ?Comment le phishing parvient-il à contourner la double authentification ?En quoi consiste précisément l’interception de type AiTM ?Qu’est-ce que le Phishing-as-a-Service (PhaaS) ?Pour approfondir le sujet

Le paysage de la menace numérique vient de connaître un tournant majeur avec la neutralisation de Tycoon 2FA, l’une des plateformes de phishing les plus sophistiquées au monde. En activité depuis août 2023, ce service opérait selon un modèle de location qui permettait à des opérateurs peu qualifiés de mener des attaques d’une grande complexité technique. L’impact de cette infrastructure était tel qu’elle représentait environ 62 % des tentatives de phishing interceptées par les systèmes de sécurité à la mi-2025.

L'annonce de la fin de Tycoon 2FA (source : Europol)

Tycoon 2FA simplifie l’accès à la cybercriminalité par abonnement

Le succès de cette plateforme reposait sur une offre commerciale structurée s’inscrivant dans le modèle du Phishing-as-a-Service (PhaaS). Fonctionnant comme un véritable service client pour délinquants, cette approche industrialise la cybercriminalité en mettant des outils de pointe à disposition de n’importe quel acheteur. Pour un tarif débutant à 120 dollars les dix jours ou 350 dollars par mois, les clients accédaient à un panneau de contrôle centralisé. Ce tableau de bord permettait de configurer des campagnes d’attaque en quelques clics, en utilisant des modèles imitant parfaitement les interfaces de Microsoft 365, Gmail ou SharePoint.

Comme le rapporte Korben, le service Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFAne se contentait pas de fournir les outils de création mais gérait toute la logistique technique. Le kit intégrait des mécanismes de redirection automatique et la gestion de domaines éphémères qui se renouvelaient toutes les 24 à 72 heures pour échapper aux listes de blocage. Cette agilité permettait aux attaquants de maintenir une pression constante sur des secteurs sensibles comme la santé, l’éducation et les administrations publiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels

Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels

dcod.ch

L’opération Endgame neutralise Rhadamanthys, Venom RAT et Elysium au terme d’une intervention menée à l’échelle mondiale. Lire la suite

L’interception AiTM automatise le vol des sessions de connexion

Sur le plan technique, Tycoon 2FA utilisait une méthode dite de l’adversaire au milieu. Au lieu de simplement voler un mot de passe, le système agissait comme un relais entre l’utilisateur et le service légitime. Lorsqu’une victime saisissait ses identifiants, le kit les transmettait en temps réel au véritable site, déclenchant l’envoi du code de sécurité par SMS ou application. Le code saisi par l’utilisateur était alors intercepté par le serveur de la plateforme pour valider la connexion.

Selon les analyses de Microsoft, la plateforme déployait des mesures d’esquive visuelles et techniques avancées. Pour tromper les outils d’analyse automatique, elle utilisait des défis CAPTCHA personnalisés générant des éléments de canevas HTML5 aléatoires, rendant la page illisible pour les robots mais fluide pour un humain. Pour camoufler les liens, les attaquants utilisaient également des caractères Unicode invisibles ou des chaînes de redirection complexes passant par des services comme Azure Blob Storage.

Europol frappe un réseau crypto à 700 millions et ferme Cryptomixer

Europol frappe un réseau crypto à 700 millions et ferme Cryptomixer

dcod.ch

Une opération internationale coordonnée a frappé un vaste réseau de fraude en cryptomonnaies et le service de mixage Cryptomixer, pivot présumé de blanchiment transfrontalier. Lire la suite

Une alliance internationale fragilise les serveurs de la plateforme

L’arrêt de ce service Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFAest le fruit d’une coordination pilotée par le Centre européen de lutte contre la cybercriminalité. Cette action a mobilisé les polices de Lettonie, Lituanie, Portugal, Pologne, Espagne et du Royaume-Uni. La phase opérationnelle a abouti à la mise hors service de 330 noms de domaine stratégiques. L’enquête a également permis de remonter jusqu’au développeur principal, actif sous divers pseudonymes depuis le Pakistan, bien qu’aucune arrestation n’ait encore été confirmée.

Cette réussite souligne l’efficacité du programme d’extension du renseignement cyber d’Europol, qui permet aux experts du privé de travailler aux côtés des enquêteurs. Comme le souligne Europol, cette approche collective est désormais indispensable pour contrer des infrastructures capables de générer des dizaines de millions de courriels par mois. Si la disparition de Tycoon 2FA libère temporairement l’espace numérique, la réapparition de nouvelles structures similaires reste une préoccupation majeure pour les autorités.

Le démantèlement de Tycoon 2FA marque une victoire temporaire contre l’industrialisation du phishing. En neutralisant les outils permettant de contourner la double authentification, les autorités protègent des milliers d’organisations contre l’accès illégitime à leurs données sensibles. Cette opération démontre que la coopération technique et judiciaire transfrontalière demeure l’arme la plus efficace face à une cybercriminalité qui ignore les frontières physiques.

Questions fréquentes sur la menace Tycoon 2FA

Qu’est-ce que la plateforme Tycoon 2FA ?

Il s’agit d’une infrastructure de PhaaS vendue sur des messageries chiffrées. Elle fournit aux cybercriminels des modèles de pages frauduleuses et toute l’ingénierie nécessaire pour pirater des comptes professionnels à grande échelle.

Comment le phishing parvient-il à contourner la double authentification ?

Le kit de phishing n’essaie pas de craquer le code de sécurité, il le relaie. En se plaçant entre l’utilisateur et le vrai service, il capture le code MFA au moment où la victime le tape, permettant à l’attaquant de valider la session à sa place.

En quoi consiste précisément l’interception de type AiTM ?

La technique de l’adversaire au milieu (AiTM) consiste à utiliser un serveur proxy qui transmet les données entre la victime et le site légitime en temps réel. Cela permet de voler le jeton de session final, qui donne un accès complet au compte même si le mot de passe est changé ultérieurement.

Qu’est-ce que le Phishing-as-a-Service (PhaaS) ?

C’est un modèle criminel où des développeurs vendent ou louent des outils de piratage complets par abonnement. Cela permet à des individus sans compétences techniques poussées de lancer des cyberattaques sophistiquées en utilisant une infrastructure déjà prête à l’emploi.

Pour approfondir le sujet

Une plateforme mondiale de phishing en tant que service démantelée grâce à une action coordonnée public-privé – Le partage de renseignements via le programme d’extension du cyber-renseignement d’Europol a permis d’obtenir des résultats opérationnels | Euro

Une plateforme mondiale de phishing en tant que service démantelée grâce à une action coordonnée public-privé – Le partage de renseignements via le programme d’extension du cyber-renseignement d’Europol a permis d’obtenir des résultats opérationnels | Euro

europol.europa.eu

L'opération a été menée conjointement par les forces de l'ordre et des acteurs du secteur privé, sous la coordination du Centre européen de lutte contre la cybercriminalité (EC3) d'Europol. Dans le cadre de cette action, 330 domaines constituant l'infrastructure centrale… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • AiTM
  • Cloudflare
  • Europol EC3
  • Microsoft
  • PhaaS
  • Trend Micro
  • Tycoon 2FA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
Lire l'article

Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab

Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
Lire l'article

Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes

Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
Lire l'article

Souveraineté numérique : la France confirme Linux

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café