Pays-Bas: 7 ans de prison pour un hacker ayant infiltré les ports de Rotterdam et Anvers

Selon BleepingComputer, la Cour d’appel d’Amsterdam a confirmé la condamnation d’un homme de 44 ans à 7 ans de prison pour piratage informatique, facilitation d’importation de drogue (210 kg de cocaïne), et tentative d’extorsion, tout en le relaxant d’un chef lié à une tentative d’importation de 5 000 kg. Son appel, fondé sur la contestation de l’interception de communications chiffrées via Sky ECC, a été rejeté. 🧑‍💻 Modus operandi: l’individu a compromis les serveurs des ports de Rotterdam, Barendrecht et Anvers (Pays-Bas/Belgique) en s’appuyant sur des employés qui inséraient des clés USB infectées. Cela lui a permis d’implanter un outil d’accès à distance (RAT) dans les systèmes internes, d’exfiltrer des données de bases de données et d’intercepter des données en transit. ...

16 janvier 2026 · 2 min

Europol démantèle une cellule de Black Axe en Espagne : 34 arrestations

Selon Infosecurity Magazine (9 janvier 2026), une opération internationale coordonnée par Europol et menée par la Police nationale espagnole avec l’appui de l’Office criminel d’État de Bavière a visé le groupe cybercriminel Black Axe. 🚔 Arrestations et saisies: 34 suspects ont été interpellés en Espagne (28 à Séville, 3 à Madrid, 2 à Málaga, 1 à Barcelone). L’action, qualifiée de « perturbations significatives » par Europol, a conduit au gel de 119 352 € sur comptes bancaires et à la saisie de 66 403 € en espèces. ...

10 janvier 2026 · 2 min

Inculpation d’un homme de l’Illinois pour piratage de comptes Snapchat via hameçonnage

Selon BleepingComputer (Sergiu Gatlan), le 9 janvier 2026, un homme de l’Illinois a été inculpé pour avoir mené une campagne de hameçonnage ciblant des comptes Snapchat entre mai 2020 et février 2021. L’enquête décrit une campagne de phishing/smishing où l’accusé a usurpé l’identité de représentants de Snap pour envoyer des SMS sollicitant des codes d’accès à plus de 4 500 cibles. Il aurait ainsi collecté les identifiants d’environ 570 victimes, accédé sans autorisation à au moins 59 comptes et téléchargé des images compromettantes. La cible principale: des comptes Snapchat de femmes. ...

10 janvier 2026 · 2 min

Le DOJ inculpe une Ukrainienne pour des cyberattaques contre des infrastructures critiques

Selon Flashpoint, le Département de la Justice (DOJ) des États-Unis a annoncé deux inculpations dans le Central District of California à l’encontre de la ressortissante ukrainienne Victoria Eduardovna Dubranova, accusée d’avoir mené des cyberattaques et des intrusions informatiques au profit des intérêts géopolitiques de la Russie. 📌 Type d’article Communiqué judiciaire / actualité cybersécurité internationale, basé sur une annonce officielle du :contentReference[oaicite:0]{index=0} (DoJ) des États-Unis. 🧾 Résumé des faits Le ministère américain de la Justice a annoncé l’inculpation de Victoria Eduardovna Dubranova, ressortissante ukrainienne de 33 ans, accusée d’avoir participé à des cyberattaques contre des infrastructures critiques et des organisations sensibles dans le monde entier, en soutien aux intérêts géopolitiques de la Russie. ...

6 janvier 2026 · 3 min

Deux ex-employés de la cybersécurité plaident coupable pour des attaques BlackCat aux États-Unis

Selon BleepingComputer (30 décembre 2025), deux ex-employés de sociétés liées à la réponse aux incidents et aux négociations de rançon ont plaidé coupable pour leur rôle d’affiliés BlackCat (ALPHV) dans des attaques menées en 2023 contre des entreprises américaines. ⚖️ Les accusés, Ryan Clifford Goldberg (33 ans, ex-responsable réponse à incident chez Sygnia) et Kevin Tyler Martin (28 ans, ex-négociateur chez DigitalMint), ont plaidé coupable de conspiration visant à entraver le commerce par extorsion. Ils seront condamnés le 12 mars 2026 et encourent jusqu’à 20 ans de prison chacun. ...

2 janvier 2026 · 2 min

DoJ saisit un domaine et une base d’identifiants volés liés à des prises de contrôle de comptes bancaires

Source: U.S. Department of Justice (Office of Public Affairs) — Communiqué de presse annonçant la saisie d’un domaine et d’une base de données utilisés dans une fraude de prise de contrôle de comptes bancaires. Le DoJ indique que le domaine web3adspanels.org servait de panneau d’administration (« backend web panel ») pour stocker et manipuler des identifiants bancaires volés. Les criminels diffusaient des publicités frauduleuses sur des moteurs de recherche (Google, Bing) imitant celles de banques légitimes, redirigeant les victimes vers des faux sites bancaires contrôlés par les attaquants. Un logiciel malveillant intégré à ces pages capturait les identifiants, ensuite réutilisés sur les vrais sites bancaires afin de vider les comptes. 💸 ...

26 décembre 2025 · 2 min

Interpol démantèle un réseau cybercriminel: 574 arrestations et 6 000 liens malveillants neutralisés

Selon Interpol, l’initiative coordonnée « Opération Sentinel » menée entre le 27 octobre et le 27 novembre, avec la participation de 19 pays, a visé des affaires de compromission de courriels professionnels (BEC), d’extorsion et de ransomware. 🚔 Résultats clés: 574 arrestations et 3 millions de dollars récupérés. 🌐 Disruption: plus de 6 000 liens malveillants démantelés. 🔐 Ransomware: six variantes distinctes déchiffrées. 💰 Impact financier: des cas liés à plus de 21 millions de dollars de pertes. Interpol met en avant plusieurs succès majeurs obtenus durant l’opération : ...

23 décembre 2025 · 2 min

États-Unis: inculpations contre Tren de Aragua pour jackpotting d’ATM via le malware Ploutus

Selon The Register (Connor Jones, 19 décembre 2025), des actes d’accusation fédéraux aux États-Unis visent des membres présumés du gang vénézuélien Tren de Aragua (TdA) pour une série d’attaques de jackpotting d’ATM impliquant une variante du malware Ploutus. • Deux inculpations ont été rendues au Nebraska, visant au total 54 membres présumés de TdA pour des attaques de jackpotting d’ATM à travers le pays 🏧. Les documents judiciaires décrivent des déplacements en groupe pour cibler des distributeurs gérés par certaines banques et coopératives de crédit, avec inspection des dispositifs de sécurité externes avant l’ouverture de la porte de l’ATM et vérification d’éventuelles alarmes. ...

21 décembre 2025 · 3 min

Nigeria : trois arrestations liées au service de phishing Raccoon0365 ciblant Microsoft 365

Selon BleepingComputer (Bill Toulas, 19 décembre 2025), la Nigeria Police Force National Cybercrime Centre (NPF–NCCC) a arrêté trois personnes à Lagos et dans l’État d’Edo, soupçonnées d’être liées à des attaques ciblant Microsoft 365 via le service de phishing-as-a-service Raccoon0365. L’opération a été rendue possible par des renseignements fournis par Microsoft, partagés avec le NPF–NCCC via le FBI. 🚔 Le kit « Raccoon0365 » automatisait la création de fausses pages de connexion Microsoft pour le vol d’identifiants, entraînant des cas de Business Email Compromise (BEC), des fuites de données et des pertes financières dans le monde entier. Le service aurait été responsable d’au moins 5 000 compromissions de comptes Microsoft 365 dans 94 pays. Il a été perturbé en septembre par Microsoft et Cloudflare. Le lien entre cette perturbation et l’identification des suspects au Nigeria n’est pas précisé. 🎣 ...

21 décembre 2025 · 2 min

Nigeria: arrestation de trois suspects liés à des attaques Microsoft 365 via Raccoon0365

Selon BleepingComputer, la police nigériane a interpellé trois personnes soupçonnées d’être impliquées dans des cyberattaques ciblant des comptes Microsoft 365 via le service de phishing-as-a-service Raccoon0365. 1) Contexte général La police nigériane a procédé à l’arrestation de trois individus liés à des attaques ciblées contre Microsoft 365 menées via la plateforme de phishing Raccoon0365. Ces attaques ont entraîné : des compromissions de messageries professionnelles (BEC), des violations de données, des pertes financières touchant des organisations dans le monde entier. L’opération a été rendue possible grâce à un partage de renseignements impliquant :contentReference[oaicite:0]{index=0}, le :contentReference[oaicite:1]{index=1} et la Nigeria Police Force – National Cybercrime Centre (NPF–NCCC). 2) Raccoon0365 : une plateforme de phishing industrialisée Raccoon0365 est décrit comme un phishing toolkit automatisé, capable de : générer de fausses pages de connexion Microsoft, collecter identifiants et jetons d’authentification, faciliter l’accès non autorisé aux comptes Microsoft 365. Le service a été impliqué dans : au moins 5 000 compromissions de comptes réparties sur 94 pays. La plateforme fonctionnait selon un modèle commercial, avec : vente d’accès mensuels ou trimestriels, paiements en cryptomonnaies, support via Telegram. 3) Démantèlement technique préalable En septembre dernier, Raccoon0365 avait déjà fait l’objet d’une opération de perturbation menée par :contentReference[oaicite:2]{index=2} et :contentReference[oaicite:3]{index=3}. Cette action avait conduit à : la suppression de l’infrastructure de phishing, la désactivation des pages frauduleuses hébergées sur Cloudflare. À ce stade, il n’est pas confirmé si cette opération a directement permis d’identifier les suspects arrêtés au Nigeria. 4) Les arrestations au Nigeria Les forces du NPF–NCCC ont mené des opérations à : Lagos Edo State Résultat : 3 arrestations saisie de laptops, téléphones mobiles et équipements numériques équipements reliés au schéma frauduleux après analyse forensique « Agissant sur la base de renseignements précis et exploitables, des unités du NPF–NCCC ont été déployées (…) conduisant à l’arrestation de trois suspects. » ...

21 décembre 2025 · 3 min
Dernière mise à jour le: 13 Feb 2026 📝