DoJ saisit un domaine et une base d’identifiants volés liés à des prises de contrôle de comptes bancaires

Source: U.S. Department of Justice (Office of Public Affairs) — Communiqué de presse annonçant la saisie d’un domaine et d’une base de données utilisés dans une fraude de prise de contrôle de comptes bancaires. Le DoJ indique que le domaine web3adspanels.org servait de panneau d’administration (« backend web panel ») pour stocker et manipuler des identifiants bancaires volés. Les criminels diffusaient des publicités frauduleuses sur des moteurs de recherche (Google, Bing) imitant celles de banques légitimes, redirigeant les victimes vers des faux sites bancaires contrôlés par les attaquants. Un logiciel malveillant intégré à ces pages capturait les identifiants, ensuite réutilisés sur les vrais sites bancaires afin de vider les comptes. 💸 ...

26 décembre 2025 · 2 min

Interpol démantèle un réseau cybercriminel: 574 arrestations et 6 000 liens malveillants neutralisés

Selon Interpol, l’initiative coordonnée « Opération Sentinel » menée entre le 27 octobre et le 27 novembre, avec la participation de 19 pays, a visé des affaires de compromission de courriels professionnels (BEC), d’extorsion et de ransomware. 🚔 Résultats clés: 574 arrestations et 3 millions de dollars récupérés. 🌐 Disruption: plus de 6 000 liens malveillants démantelés. 🔐 Ransomware: six variantes distinctes déchiffrées. 💰 Impact financier: des cas liés à plus de 21 millions de dollars de pertes. Interpol met en avant plusieurs succès majeurs obtenus durant l’opération : ...

23 décembre 2025 · 2 min

États-Unis: inculpations contre Tren de Aragua pour jackpotting d’ATM via le malware Ploutus

Selon The Register (Connor Jones, 19 décembre 2025), des actes d’accusation fédéraux aux États-Unis visent des membres présumés du gang vénézuélien Tren de Aragua (TdA) pour une série d’attaques de jackpotting d’ATM impliquant une variante du malware Ploutus. • Deux inculpations ont été rendues au Nebraska, visant au total 54 membres présumés de TdA pour des attaques de jackpotting d’ATM à travers le pays 🏧. Les documents judiciaires décrivent des déplacements en groupe pour cibler des distributeurs gérés par certaines banques et coopératives de crédit, avec inspection des dispositifs de sécurité externes avant l’ouverture de la porte de l’ATM et vérification d’éventuelles alarmes. ...

21 décembre 2025 · 3 min

Nigeria : trois arrestations liées au service de phishing Raccoon0365 ciblant Microsoft 365

Selon BleepingComputer (Bill Toulas, 19 décembre 2025), la Nigeria Police Force National Cybercrime Centre (NPF–NCCC) a arrêté trois personnes à Lagos et dans l’État d’Edo, soupçonnées d’être liées à des attaques ciblant Microsoft 365 via le service de phishing-as-a-service Raccoon0365. L’opération a été rendue possible par des renseignements fournis par Microsoft, partagés avec le NPF–NCCC via le FBI. 🚔 Le kit « Raccoon0365 » automatisait la création de fausses pages de connexion Microsoft pour le vol d’identifiants, entraînant des cas de Business Email Compromise (BEC), des fuites de données et des pertes financières dans le monde entier. Le service aurait été responsable d’au moins 5 000 compromissions de comptes Microsoft 365 dans 94 pays. Il a été perturbé en septembre par Microsoft et Cloudflare. Le lien entre cette perturbation et l’identification des suspects au Nigeria n’est pas précisé. 🎣 ...

21 décembre 2025 · 2 min

Nigeria: arrestation de trois suspects liés à des attaques Microsoft 365 via Raccoon0365

Selon BleepingComputer, la police nigériane a interpellé trois personnes soupçonnées d’être impliquées dans des cyberattaques ciblant des comptes Microsoft 365 via le service de phishing-as-a-service Raccoon0365. 1) Contexte général La police nigériane a procédé à l’arrestation de trois individus liés à des attaques ciblées contre Microsoft 365 menées via la plateforme de phishing Raccoon0365. Ces attaques ont entraîné : des compromissions de messageries professionnelles (BEC), des violations de données, des pertes financières touchant des organisations dans le monde entier. L’opération a été rendue possible grâce à un partage de renseignements impliquant :contentReference[oaicite:0]{index=0}, le :contentReference[oaicite:1]{index=1} et la Nigeria Police Force – National Cybercrime Centre (NPF–NCCC). 2) Raccoon0365 : une plateforme de phishing industrialisée Raccoon0365 est décrit comme un phishing toolkit automatisé, capable de : générer de fausses pages de connexion Microsoft, collecter identifiants et jetons d’authentification, faciliter l’accès non autorisé aux comptes Microsoft 365. Le service a été impliqué dans : au moins 5 000 compromissions de comptes réparties sur 94 pays. La plateforme fonctionnait selon un modèle commercial, avec : vente d’accès mensuels ou trimestriels, paiements en cryptomonnaies, support via Telegram. 3) Démantèlement technique préalable En septembre dernier, Raccoon0365 avait déjà fait l’objet d’une opération de perturbation menée par :contentReference[oaicite:2]{index=2} et :contentReference[oaicite:3]{index=3}. Cette action avait conduit à : la suppression de l’infrastructure de phishing, la désactivation des pages frauduleuses hébergées sur Cloudflare. À ce stade, il n’est pas confirmé si cette opération a directement permis d’identifier les suspects arrêtés au Nigeria. 4) Les arrestations au Nigeria Les forces du NPF–NCCC ont mené des opérations à : Lagos Edo State Résultat : 3 arrestations saisie de laptops, téléphones mobiles et équipements numériques équipements reliés au schéma frauduleux après analyse forensique « Agissant sur la base de renseignements précis et exploitables, des unités du NPF–NCCC ont été déployées (…) conduisant à l’arrestation de trois suspects. » ...

21 décembre 2025 · 3 min

Un Ukrainien plaide coupable pour des attaques au ransomware Nefilim visant des entreprises

Selon un communiqué du Department of Justice (Office of Public Affairs) publié le 19 décembre 2025, un ressortissant ukrainien, Artem Aleksandrovych Stryzhak, a plaidé coupable de conspiration pour fraude informatique pour son rôle dans des attaques au ransomware Nefilim visant des entreprises aux États‑Unis et à l’international. Les documents judiciaires indiquent que le groupe a déployé le ransomware Nefilim contre des réseaux d’entreprises, causant des dommages importants. Pour chaque victime, les auteurs généraient un exécutable de rançongiciel unique, une clé de déchiffrement correspondante et une note de rançon personnalisée. En cas de paiement, ils fournissaient la clé permettant de déchiffrer les fichiers. ...

21 décembre 2025 · 3 min

Serbie: arrestation de deux auteurs de smishing via fausse station de base

Commsrisk (15 déc. 2025) relaie un communiqué du ministère serbe de l’Intérieur annonçant l’arrestation de deux ressortissants chinois impliqués dans une campagne de smishing opérée via une fausse station de base. 🚔 Deux hommes âgés de 33 et 34 ans ont été arrêtés, soupçonnés d’appartenir à un gang criminel organisé actif dans « plusieurs » pays européens. La police a perquisitionné plusieurs appartements et locaux commerciaux, et a diffusé des photos des équipements saisis ainsi qu’une vidéo de l’arrestation. ...

18 décembre 2025 · 2 min

Démantèlement de centres d’appels d’escroquerie en Ukraine : 12 arrestations, plus de 10 M€ dérobés

Selon Help Net Security (article de Zeljka Zorz), Eurojust a annoncé le 16 décembre 2025 une opération conjointe ayant mené au démantèlement de centres d’appels en Ukraine impliqués dans des escroqueries visant des victimes à travers l’Europe. Modus operandi et techniques: les auteurs utilisaient de l’ingénierie sociale en se faisant passer pour des policiers ou des employés de banque. Ils persuadaient les victimes de transférer leur argent depuis des comptes soi-disant « compromis » vers des comptes “sûrs” contrôlés par le réseau. Ils incitaient également à télécharger des logiciels d’accès à distance et à saisir des identifiants bancaires, permettant la prise de contrôle des comptes. 💳🖥️ ...

16 décembre 2025 · 2 min

États-Unis: inculpation d’une Ukrainienne liée à CARR et NoName pour cyberattaques contre des infrastructures critiques

Source: United States Department of Justice (justice.gov), mise à jour du 10 décembre 2025. Contexte: annonce d’inculpations, récompenses et avis conjoint d’agences américaines visant des groupes hacktivistes pro-russes (CARR, NoName) impliqués dans des attaques mondiales contre des infrastructures critiques. Le DOJ a dévoilé deux inculpations visant la ressortissante ukrainienne Victoria Eduardovna Dubranova (alias « Vika », « Tory », « SovaSonya ») pour son rôle présumé au sein de CyberArmyofRussia_Reborn (CARR) et NoName057(16) (NoName). Extradée plus tôt en 2025, elle a plaidé non coupable dans les deux dossiers. Son procès est prévu le 3 fév. 2026 (NoName) et le 7 avr. 2026 (CARR). Les autorités soulignent la menace des hacktivistes pro-russes soutenus ou sanctionnés par l’État russe. ...

13 décembre 2025 · 3 min

Atlanta: arrestation pour effacement d’un Google Pixel avant une fouille du CBP

Selon 404 Media, sur la base de documents judiciaires et de publications sur les réseaux sociaux, un homme à Atlanta, Samuel Tunick, a été arrêté et inculpé pour avoir supposément effacé les données d’un téléphone Google Pixel avant qu’un membre d’une unité secrète de la CBP (Customs and Border Protection) ne puisse le fouiller. La personne mentionnée est décrite comme un activiste local d’Atlanta. Les circonstances exactes de la fouille, notamment le motif initial, ne sont pas connues. Le média souligne qu’il est peu courant de voir quelqu’un poursuivi spécifiquement pour l’effacement d’un téléphone, une fonctionnalité facilement accessible sur certains appareils orientés confidentialité et sécurité. 📱🔒 404 Media indique rechercher des informations supplémentaires et fournit des contacts pour des tips: Signal: joseph.404 et email: joseph@404media.co. ✉️ ...

10 décembre 2025 · 1 min
Dernière mise à jour le: 30 Dec 2025 📝