Un Taïwanais condamné à 30 ans pour avoir dirigé le marché du darknet Incognito Market

Selon The Record, un ressortissant taïwanais a été condamné à 30 ans de prison pour son rôle de gestionnaire du marché du darknet Incognito Market. Points clés Arrestation : mai 2024, à JFK (New York) lors d’un transit vers Singapour. Plea : plaidoyer de culpabilité en décembre 2024 (Southern District of New York). Sanctions : 30 ans de prison 5 ans de probation/supervised release > 105 M$ de confiscation Incognito Market (selon FBI / justice) : ~1 800 vendeurs > 400 000 comptes clients ~640 000 transactions de stupéfiants > 105 M$ de narcotiques écoulés (ordre de grandeur) Commission du site : frais d’entrée pour les vendeurs 5% sur chaque vente Lin aurait généré environ 6 M$ de profits Éléments aggravants : présence de produits présentés comme oxycodone (certains coupés au fentanyl) le DoJ relie la mort d’un homme de 27 ans (Arkansas) à des pilules vendues via la plateforme Extorsion à la fin de l’opération : fermeture en mars 2024 vol d’au moins 1 M$ aux acheteurs menaces de divulgation d’historiques et d’adresses crypto (“YES, THIS IS AN EXTORTION!!!”) Erreur d’OPSEC : attribution facilitée car Lin a acheté un nom de domaine via un wallet crypto associé à son identité comptes Namecheap liés à un numéro taïwanais, une adresse à Taipei et un email nominatif réutilisation des mêmes identifiants (téléphone/email) pour une demande de visa US (octobre 2023) Chronologie rapide 2022 : début de l’enquête FBI (achats undercover) juillet 2022 : premiers mandats / opérations judiciaires août 2023 : nouvelles actions / mandats octobre 2023 : demande de visa US (indices recoupés par les enquêteurs) mars 2024 : fermeture d’Incognito + extorsion/exit scam présumé mai 2024 : arrestation à JFK décembre 2024 : plaidoyer de culpabilité février 2026 : condamnation à 30 ans Analyse / enseignements (cyber + criminalité) OPSEC faible : réutilisation d’identifiants personnels et traçabilité de paiements (domaines, wallets) = accélérateur d’attribution. Modèle “marketplace” industrialisé : gestion de vendeurs, commissions, “banque” interne et automatisation (bots) = professionnalisation du narcotrafic en ligne. Évolution vers l’extorsion : fermeture accompagnée d’une pression sur les usagers (dox/crypto addresses) rappelle les logiques d’“exit scam” et de coercition. TTPs & IOCs TTPs (observés — non MITRE, niveau “crimeware/OPSEC”) Administration de marketplace clandestine (gestion vendeurs/clients/employés) Frais d’entrée + commission (5%) sur transactions Automatisation via bots pour augmenter la portée commerciale Extorsion finale : menaces de publication d’historique + adresses crypto IOCs Aucun IOC technique exploitable (hash/domaines/C2) n’est fourni dans l’extrait. L’information met en avant la fermeture/neutralisation judiciaire d’une plateforme criminelle en ligne et la réponse des autorités face aux activités illicites opérées via le darknet. ⚖️🚔 ...

5 février 2026 · 3 min

Le FBI saisit le forum cybercriminel RAMP, bastion de la promotion du ransomware

Selon BleepingComputer (Lawrence Abrams, 28 janvier 2026), le FBI a saisi le forum cybercriminel RAMP, utilisé pour promouvoir des opérations de rançongiciel, recruter des affiliés et vendre des accès. Le site Tor et le domaine ramp4u[.]io affichent désormais une bannière de saisie mentionnant la coordination avec le United States Attorney’s Office (Southern District of Florida) et la CCIPS du Department of Justice, agrémentée du slogan de RAMP « THE ONLY PLACE RANSOMWARE ALLOWED! » et d’une image taquine de « Masha and the Bear ». 🚓 ...

31 janvier 2026 · 3 min

Le FBI saisit les domaines du forum RAMP, plaque tournante pour les gangs de ransomware

Selon l’article, les autorités américaines ont mené une saisie des domaines sur le dark web et le clearnet de RAMP (Russian Anonymous Marketplace), une place de marché en ligne associée à des activités cybercriminelles. 🚓 RAMP était décrit comme un forum favori des groupes de ransomware-as-a-service (RaaS), des extorsionnistes, des brokers d’accès initiaux (IAB) et d’autres acteurs de la criminalité numérique. Les sites de RAMP affichent désormais la mention “This Site Has Been Seized”, attribuant l’opération au FBI, en coordination avec le US Attorney’s Office for the Southern District of Florida et la Computer Crime and Intellectual Property Section (CCIPS) du Department of Justice. ...

31 janvier 2026 · 1 min

Un Slovaque plaide coupable pour l’exploitation de Kingdom Market, place de marché du darknet

Selon BleepingComputer, un ressortissant slovaque, Alan Bill, a reconnu sa culpabilité pour conspiration en vue de distribuer des stupéfiants, en lien avec l’exploitation de Kingdom Market, une place de marché du darknet active de mars 2021 à décembre 2023. 🚔 Les autorités, dont le BKA allemand, ont saisi en décembre 2023 les domaines et l’infrastructure de Kingdom Market, qui hébergeait alors environ 42 000 annonces, avec plusieurs centaines de vendeurs et des dizaines de milliers de comptes clients. La plateforme permettait la vente de stupéfiants (fentanyl, méthamphétamine), identités et cartes bancaires volées, fausse monnaie, malwares, et faux documents d’identité (passeports, permis), avec paiements en Bitcoin, Litecoin, Monero et Zcash. 🌐💊💱 ...

29 janvier 2026 · 2 min

Ransomware « Umbrella » : un Roumain condamné à 5 ans de prison à Paris

Selon l’extrait d’actualité fourni (publié le 26 janvier 2026), la justice française a prononcé une peine contre un individu impliqué dans des cyberattaques au ransomware. 🧑‍⚖️ Le tribunal de Paris a condamné Alexandru M., 44 ans, à 5 ans de prison (dont 1 avec sursis) pour son rôle dans des cyberattaques au ransomware « Umbrella » visant des entreprises en Europe. Arrêté puis extradé vers la France en juin 2024, il a été placé en détention provisoire. Le jugement inclut également la confiscation des avoirs et une interdiction de possession d’armes pendant 3 ans. ...

26 janvier 2026 · 1 min

Un ressortissant russe plaide coupable pour un complot de rançongiciel aux États-Unis

Selon CyberScoop (22 janvier 2026), Ianis Aleksandrovich Antropenko, un ressortissant russe installé aux États-Unis, a plaidé coupable dans le Northern District of Texas pour un complot de rançongiciel et de blanchiment d’argent, après une enquête fédérale de plusieurs années. Antropenko a admis avoir dirigé une conspiration de rançongiciel pendant quatre ans, jusqu’en août 2022, ciblant au moins 50 victimes et causant des pertes d’au moins 1,5 million de dollars. Il a utilisé les variantes Zeppelin et GlobeImposter. ...

26 janvier 2026 · 2 min

Arrestation et extradition en Chine de Chen Zhi, accusé de piloter un vaste réseau d’escroqueries en ligne

Source: CNN. Contexte: Les autorités cambodgiennes et les médias d’État chinois annoncent l’arrestation de Chen Zhi et son extradition vers la Chine, sur fond d’enquêtes internationales pour escroqueries en ligne et blanchiment à très grande échelle. Les autorités cambodgiennes confirment que Chen Zhi, 38 ans, fondateur du Prince Group, a été arrêté avec deux autres ressortissants chinois puis extradé vers la Chine à la demande de Pékin, après la révocation de sa citoyenneté cambodgienne. La police chinoise diffuse des images de son transfert et indique qu’il est placé sous mesures pénales, le qualifiant de « chef de file d’un important syndicat criminel transfrontalier de jeux d’argent en ligne et de fraude ». 🚓 ...

17 janvier 2026 · 3 min

L’Allemagne place Oleg Nefekov, chef présumé de Black Basta, sur la liste des plus recherchés de l’UE

Selon un article de presse, les autorités allemandes ont identifié le Russe Oleg Evgenievich Nefekov comme le leader présumé de l’opération de ransomware Black Basta et ont lancé un appel à informations, entraînant son ajout à la liste des criminels les plus recherchés de l’UE. 🚔 Les policiers allemands ont inscrit Oleg Nefekov (35 ans) sur leur liste des criminels les plus recherchés pour son rôle présumé dans l’opération Black Basta. Son nom et sa photo figurent désormais aussi sur la liste des « most wanted » de l’UE, à la suite d’un appel public à informations lancé jeudi par les autorités allemandes. ...

17 janvier 2026 · 1 min

Microsoft démantèle RedVDS, un service de bureaux virtuels au cœur de campagnes cybercriminelles

Source : BleepingComputer — Microsoft a annoncé avoir perturbé RedVDS, une plateforme cybercriminelle de « virtual desktop » (VDS) opérant depuis 2019, via des actions civiles aux États‑Unis et au Royaume‑Uni et une opération internationale conduite avec Europol et les autorités allemandes. RedVDS fonctionnait comme un Cybercrime-as-a-Service vendant des serveurs Windows en cloud avec droits administrateur et sans limites d’usage pour environ 24 $/mois. La plateforme a été utilisée par plusieurs groupes de menace, dont Storm‑0259, Storm‑2227, Storm‑1575 et Storm‑1747, et son développeur/opérateur est suivi comme Storm‑2470. Microsoft a saisi l’infrastructure, mettant hors ligne le marketplace et le portail client. Deux co‑demandeurs se sont joints à l’action : H2‑Pharma (perte de 7,3 M$ via BEC) et l’association Gatehouse Dock Condominium en Floride (près de 500 000 $). ...

16 janvier 2026 · 3 min

Microsoft et les forces de l’ordre démantèlent RedVDS, service de cybercriminalité à l’abonnement

Source: Microsoft (Digital Crimes Unit) — Microsoft annonce une action juridique coordonnée aux États-Unis et, pour la première fois, au Royaume‑Uni, appuyée par des autorités allemandes et Europol, pour perturber RedVDS, un service d’abonnement fournissant des ordinateurs virtuels jetables utilisés dans des fraudes massives. L’opération a permis la saisie d’infrastructures clés et la mise hors ligne de la place de marché RedVDS. RedVDS s’inscrit dans l’écosystème cybercrime-as-a-service en offrant, dès 24 USD par mois, des machines virtuelles discrètes et éphémères fonctionnant avec des logiciels non licenciés, dont Windows. Ce service a été massivement exploité pour envoyer des campagnes de phishing à haut volume, héberger de l’infrastructure de scam, et faciliter des fraudes assistées par IA générative (face swap, manipulation vidéo, clonage de voix). En un mois, plus de 2 600 VM RedVDS ont expédié en moyenne 1 million d’e‑mails de phishing par jour vers des clients Microsoft (sur les 600 millions d’attaques bloquées quotidiennement), contribuant depuis septembre 2025 à plus de 191 000 compromissions ou accès frauduleux d’organisations. ...

16 janvier 2026 · 3 min
Dernière mise à jour le: 13 Feb 2026 📝