Scattered Spider : Tyler Buchanan 'Tylerb' plaide coupable de fraude et vol d'identité

📰 Contexte Source : KrebsOnSecurity, publié le 21 avril 2026. L’article couvre le plaidoyer de culpabilité de Tyler Robert Buchanan, ressortissant britannique de 24 ans originaire de Dundee (Écosse), membre senior du groupe cybercriminel Scattered Spider. 👤 Profil de l’acteur Buchanan, connu sous le pseudonyme Tylerb, figurait à la 65e place d’un classement Telegram de SIM-swappers. Il est actuellement en détention fédérale américaine depuis avril 2025, après avoir été arrêté par les autorités espagnoles en juin 2024 alors qu’il tentait de prendre un vol vers l’Italie, puis extradé vers les États-Unis. ...

22 avril 2026 · 3 min

Opération PowerOFF : 75 000 utilisateurs de DDoS-for-hire ciblés, 53 domaines saisis

🌐 Contexte Source : Europol (europol.europa.eu), publié le 16 avril 2026. L’Opération PowerOFF est une opération internationale en cours visant à démanteler l’infrastructure criminelle des services DDoS-for-hire (booter services). La semaine d’action coordonnée s’est tenue le 13 avril 2026, impliquant 21 pays. 🎯 Périmètre de l’opération L’opération a ciblé les utilisateurs et l’infrastructure des plateformes de DDoS-for-hire, qui permettent à des individus sans compétences techniques avancées de lancer des attaques par déni de service distribué via des tutoriels étape par étape. ...

16 avril 2026 · 2 min

Opération ATLANTIC : la NCA cible la fraude aux cryptoactifs par ' approval phishing '

🌐 Contexte Publié le 15 avril 2026 sur le site officiel de la National Crime Agency (NCA), cet article présente l’Opération ATLANTIC, une initiative internationale en cours impliquant la NCA britannique, l’United States Secret Service et les autorités canadiennes (Ontario Provincial Police). 🎯 Nature de l’opération L’opération vise à identifier et contacter des individus potentiellement victimes de fraude aux cryptoactifs, en particulier via la technique dite d’« approval phishing ». Les forces de l’ordre collaborent avec des Virtual Asset Service Providers (VASP) opérant au Royaume-Uni pour joindre les victimes par téléphone et email. ...

15 avril 2026 · 2 min

Démantèlement du réseau de phishing W3LL par le FBI Atlanta et la police indonésienne

🌐 Contexte Source : FBI Atlanta (fbi.gov), publiée le 10 avril 2026. Il s’agit d’une annonce officielle relative à une opération judiciaire internationale coordonnée entre les États-Unis et l’Indonésie, une première entre ces deux pays dans le domaine de la cybercriminalité. 🎯 Nature de la menace L’opération ciblait le kit de phishing W3LL, un outil cybercriminel vendu en tant que service permettant à ses utilisateurs de déployer des fausses pages de connexion imitant des portails légitimes. Pour environ 500 dollars, les acheteurs pouvaient accéder au kit et l’utiliser pour : ...

14 avril 2026 · 3 min

Démantèlement de VerifTools : 8 arrestations après la saisie d'une plateforme de faux documents d'identité

🗓️ Contexte Source : Police nationale néerlandaise (politie.nl), publiée le 9 avril 2026. L’article rend compte d’une opération policière menée les 7 et 8 avril 2026, faisant suite à la saisie de la plateforme VerifTools le 27 août 2025, réalisée en coopération avec le FBI américain. 🎯 La plateforme VerifTools VerifTools est décrite comme l’une des plus grandes plateformes de génération de faux documents d’identité (passeports, permis de conduire, titres de séjour). Elle était accessible via plusieurs URLs et permettait à ses utilisateurs de : ...

12 avril 2026 · 2 min

Opération Atlantic : 20 000 victimes de fraude crypto identifiées, 12 M$ gelés

🌐 Contexte Publié le 11 avril 2026 sur BleepingComputer, cet article relate les résultats de l’Opération Atlantic, une action internationale de répression de la fraude aux cryptomonnaies conduite le mois précédent sous la direction de la National Crime Agency (NCA) britannique. 🏛️ Acteurs impliqués L’opération a réuni plusieurs agences et organismes : NCA (Royaume-Uni) — agence coordinatrice U.S. Secret Service Ontario Provincial Police Ontario Securities Commission City of London Police Financial Conduct Authority Partenaires privés de l’industrie 🎯 Résultats de l’opération Plus de 20 000 victimes identifiées au Canada, au Royaume-Uni et aux États-Unis Plus de 12 millions de dollars en produits criminels présumés gelés Plus de 45 millions de dollars en cryptomonnaies volées identifiés et liés à des schémas de fraude mondiaux Plusieurs réseaux de fraude perturbés à travers le monde 🪤 Technique d’attaque principale Les fraudes reposent sur des attaques dites d’« approval phishing » : les escrocs trompent les victimes pour qu’elles leur accordent l’accès à leurs portefeuilles de cryptomonnaies, généralement via de faux schémas d’investissement. ...

12 avril 2026 · 2 min

Opération Masquerade : le DOJ neutralise un réseau de routeurs TP-Link détourné par APT28

🏛️ Contexte Le 7 avril 2026, le Département de Justice américain (DOJ) et le FBI ont publié un communiqué officiel annonçant la conclusion de l’Opération Masquerade, une opération technique autorisée par un tribunal visant à neutraliser un réseau de routeurs compromis sur le territoire américain. 🎯 Acteur de la menace L’opération cible l’Unité militaire 26165 du GRU (Direction principale du renseignement militaire russe), connue sous les alias APT28, Sofacy Group, Forest Blizzard, Pawn Storm, Fancy Bear et Sednit. Cette unité est classifiée comme acteur étatique russe. ...

12 avril 2026 · 2 min

Allemagne : identification de Daniil Shchukin, chef des groupes ransomware GandCrab et REvil

🔍 Contexte Source : KrebsOnSecurity, publié le 6 avril 2026. Le Bureau fédéral de police criminelle allemand (BKA / Bundeskriminalamt) a publié un avis officiel révélant l’identité du hacker opérant sous le pseudonyme UNKN (alias UNKNOWN), jusqu’alors non identifié publiquement. 👤 Individus identifiés Daniil Maksimovich Shchukin, 31 ans, ressortissant russe, originaire de Krasnodar (Russie), identifié comme chef des groupes GandCrab et REvil Anatoly Sergeevitsch Kravchuk, 43 ans, ressortissant russe, co-accusé Shchukin était également actif sous l’identité Ger0in sur des forums cybercriminels russes entre 2010 et 2011, opérant des botnets et vendant des « installs » 🎯 Faits reprochés Au moins 130 actes de sabotage informatique et d’extorsion contre des victimes en Allemagne entre 2019 et 2021 ~2 millions d’euros extorqués sur une vingtaine d’attaques Plus de 35 millions d’euros de dommages économiques totaux en Allemagne Un portefeuille numérique lié à Shchukin contenait plus de 317 000 dollars en cryptomonnaies selon un dossier du DOJ américain de février 2023 🦠 Groupes ransomware dirigés GandCrab Apparu en janvier 2018 sous forme de programme d’affiliation Cinq révisions majeures du code publiées Arrêt annoncé le 31 mai 2019 après avoir extorqué plus de 2 milliards de dollars à des victimes Pionnier de la double extorsion (paiement pour déchiffrement + paiement pour non-publication des données) REvil Apparu concomitamment à la fermeture de GandCrab Fronté par UNKNOWN, qui avait déposé 1 million de dollars en escrow sur un forum cybercriminel russe Ciblait principalement des organisations avec plus de 100 millions de dollars de revenus annuels Attaque majeure : hack de Kaseya le week-end du 4 juillet 2021, affectant plus de 1 500 entreprises, ONG et agences gouvernementales Le FBI avait infiltré les serveurs de REvil avant l’attaque Kaseya et a publié une clé de déchiffrement gratuite pour les victimes 🔗 Liens et attribution Le nom de Shchukin apparaît dans un dossier du DOJ américain de février 2023 lié à la saisie de comptes cryptomonnaies associés à REvil La firme Intel 471 a indexé des données de forums russes reliant Shchukin à l’identité Ger0in Une correspondance photographique a été établie via PimEyes entre les photos du BKA et une célébration d’anniversaire de 2023 à Krasnodar UNKNOWN avait accordé une interview à Dmitry Smilyanets (Recorded Future) 📌 Type d’article Article de presse spécialisée relatant une opération d’attribution et de doxing officiel par les autorités allemandes, visant à exposer publiquement l’identité d’un cybercriminel présumé résidant en Russie et hors de portée judiciaire immédiate. ...

7 avril 2026 · 3 min

Operation PowerOFF : des honeypots DDoS-for-hire opérés par la police néerlandaise découverts

📰 Source : lina.sh/blog/ddos-honeypot — Publication du 04/05/2026. Article d’analyse technique rédigé par un chercheur indépendant ayant investigué l’infrastructure d’Operation PowerOFF. Contexte : Operation PowerOFF Operation PowerOFF est une opération internationale coordonnée visant à démanteler les services DDoS-for-hire (booters). Elle implique le FBI, la UK National Crime Agency (NCA), Europol, et est principalement pilotée par la police néerlandaise (Politie). L’opération a conduit à la saisie d’environ une centaine de domaines et à plusieurs arrestations. ...

5 avril 2026 · 3 min

Ukraine : démantèlement d'un groupe de hackers vendant des comptes Roblox volés en Russie

🗂️ Contexte Source : Bureau du Procureur général d’Ukraine (gp.gov.ua), publication du 27 avril 2026. L’opération a été conduite par les procureurs de la région de Lviv, la cyber-police et le Service de sécurité d’Ukraine (SBU). 👥 Acteurs impliqués Un groupe de trois individus a été démantelé dans la région de Lviv : Un résident de Drohobych âgé de 19 ans, organisateur du schéma Deux complices âgés de 21 et 22 ans La période d’activité documentée s’étend d’octobre 2025 à janvier 2026. ...

5 avril 2026 · 2 min
Dernière mise à jour le: 20 mai 2026 📝