Pologne: arrestation d’un Russe soupçonné d’avoir piraté des bases de données de boutiques en ligne

Selon RMF FM (rmf24.pl), les services polonais du Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) de Cracovie ont arrêté un citoyen russe soupçonné d’attaques contre des boutiques en ligne, impliquant des intrusions et des manipulations de bases de données. L’homme a été interpellé le 16 novembre. Les autorités ont établi qu’il avait franchi illégalement la frontière polonaise en 2022 et obtenu le statut de réfugié en 2023. D’après le parquet, il aurait brisé les mécanismes de sécurité de magasins en ligne en exploitant des vulnérabilités (« luki w systemach »), puis accédé et interféré avec les bases de données stockées par ces services. ...

30 novembre 2025 · 1 min

Australie : 7 ans et 4 mois de prison pour un pirate du Wi‑Fi « evil twin » dans des aéroports

Selon BleepingComputer, un homme de 44 ans a été condamné à sept ans et quatre mois de prison pour avoir opéré un réseau Wi‑Fi « evil twin » visant à dérober les données de voyageurs dans plusieurs aéroports en Australie. L’affaire concerne la mise en place d’un faux point d’accès Wi‑Fi (« evil twin ») imitant des réseaux légitimes d’aéroports. Des voyageurs, pensant se connecter à un Wi‑Fi officiel, se seraient ainsi retrouvés sur un réseau contrôlé par le mis en cause, lui permettant de collecter des informations sensibles. ...

29 novembre 2025 · 1 min

Deux adolescents britanniques plaident non coupable dans le piratage de TfL attribué à Scattered Spider

Source: The Record (therecord.media), article d’Alexander Martin du 21 novembre 2025. L’article couvre les mises en accusation et les auditions de deux suspects britanniques dans une affaire de cyberattaque contre Transport for London (TfL). Deux Britanniques, Thalha Jubair (19 ans) et Owen Flowers (18 ans), ont plaidé non coupable à la Southwark Crown Court pour des infractions au Computer Misuse Act liées à la cyberattaque de 2024 contre TfL, une opération associée au collectif Scattered Spider. Arrêtés en septembre par la National Crime Agency (NCA), ils ont été placés en détention provisoire. Flowers avait déjà été arrêté en septembre 2024 puis libéré sous caution. 🚔 ...

21 novembre 2025 · 2 min

États-Unis, Australie et Royaume-Uni sanctionnent Media Land et un réseau lié au BPH pour soutien au ransomware

Selon une annonce conjointe de l’OFAC (U.S. Department of the Treasury), du DFAT australien et du FCDO britannique, des sanctions coordonnées visent l’écosystème d’hébergement bulletproof (BPH) facilitant des opérations de ransomware et autres cybercrimes. 🚫💻 Les autorités sanctionnent Media Land, un prestataire BPH basé en Russie, pour son rôle dans le soutien à des opérations de ransomware et à d’autres formes de cybercriminalité. L’OFAC désigne également trois membres de la direction de Media Land et trois sociétés sœurs, en coordination avec le FBI. ...

21 novembre 2025 · 2 min

Cinq personnes plaident coupable aux États‑Unis pour avoir aidé la Corée du Nord via fraude IT à distance et vols de cryptomonnaies

Selon BleepingComputer, le Département de la Justice des États‑Unis (DoJ) a annoncé que cinq individus ont plaidé coupable pour leur rôle dans des stratagèmes de génération de revenus illicites au profit de la Corée du Nord. Le cœur de l’affaire porte sur une opération de police visant des mécanismes de fraude d’employés IT à distance et de vols de cryptomonnaies. Les personnes impliquées ont admis avoir participé à ces activités destinées à alimenter des revenus illicites. ...

15 novembre 2025 · 1 min

Le courtier d’accès initial de Yanluowang plaide coupable aux États-Unis

Source: CyberScoop (Matt Kapko, 7 novembre 2025). L’article détaille la plaidoirie de culpabilité d’Aleksei Olegovich Volkov, 25 ans, alias ‘chubaka.kor’, pour son rôle d’initial access broker (IAB) au sein du groupe de ransomware Yanluowang entre juillet 2021 et novembre 2022. Volkov et des co-conspirateurs ont ciblé au moins sept entreprises américaines (dont une entreprise d’ingénierie et une banque). Les victimes ont subi du vol et chiffrement de données, des attaques DDoS et des appels téléphoniques de harcèlement visant à accroître la pression. Deux victimes ont payé au total 1,5 M$ de rançon, et le montant cumulé exigé auprès des sept victimes atteignait 24 M$. Certaines organisations ont dû interrompre temporairement leurs opérations. 💥 ...

15 novembre 2025 · 2 min

Phuket: arrestation d’un suspect GRU (APT28) et saisies de crypto lors de l’Opération 293

Selon The Phuket News, la Cyber Crime Investigation Bureau (CCIB) de Thaïlande a confirmé l’arrestation à Phuket d’un homme de 35 ans, après un signalement du FBI évoquant un « hacker de classe mondiale » lié à des attaques contre des institutions en Europe et aux États‑Unis. L’opération, conduite avec Phuket Immigration, la Region 8 CSD, la police provinciale, la Tourist Police, le Police Forensic Science Office et le Bureau du Procureur général, s’est appuyée sur un mandat d’arrêt dans le cadre de l’Extradition Act 2008 et un mandat de perquisition au sein d’un hôtel de Thalang. Du matériel a été saisi (ordinateurs portables, téléphones, « portefeuilles numériques ») et le suspect a été présenté pour extradition vers les États‑Unis, en présence d’agents du FBI comme observateurs. 🚓 ...

15 novembre 2025 · 3 min

La police de Bâle-Campagne arrête un suspect utilisant un «SMS‑Blaster» pour des arnaques par SMS

Selon la SRF (Radio-Télévision suisse), la police de Bâle-Campagne a obtenu un résultat peu courant en Suisse en interpellant un homme soupçonné d’être à l’origine d’escroqueries par SMS, après avoir trouvé un « SMS-Blaster » dans son véhicule. 🚓 L’appareil de type «SMS‑Blaster» se fait passer pour une antenne d’opérateurs (p. ex. Swisscom, Sunrise). Les téléphones des victimes s’y connectent brièvement, permettant l’envoi de SMS frauduleux sans que les destinataires ne s’en aperçoivent. Les messages incluent des scénarios tels que «Hallo Mami, j’ai un nouveau numéro…» ou des fausses notifications de colis. ...

14 novembre 2025 · 2 min

Operation Endgame : 1 025 serveurs démantelés, coup dur pour Rhadamanthys, VenomRAT et Elysium

Source : Europol – communiqué de presse (coordination depuis La Haye, 10–14 novembre 2025), dans le cadre de l’Operation Endgame contre les facilitateurs de ransomwares et d’autres cybercrimes. • Les autorités ont ciblé trois grands « enablers » cybercriminels : l’infostealer Rhadamanthys, le Remote Access Trojan (RAT) VenomRAT et le botnet Elysium. Une arrestation du principal suspect lié à VenomRAT a eu lieu en Grèce le 3 novembre 2025. Les actions ont été coordonnées par Europol et Eurojust, avec un poste de commandement à Europol. ...

13 novembre 2025 · 2 min

Opération Endgame 3.0 : Europol transmet 2 M d’emails et 7,4 M de mots de passe à HIBP après un démantèlement

Selon Have I Been Pwned (HIBP), entre le 10 et le 13 novembre 2025, une nouvelle phase d’Opération Endgame a été coordonnée depuis le siège d’Europol à La Haye 🚔. Les actions ont ciblé l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et le botnet Elysium, décrits comme des facilitateurs majeurs de la cybercriminalité internationale. Les autorités ont démantelé ces trois infrastructures et ont transmis à HIBP des données liées aux victimes. ...

13 novembre 2025 · 2 min
Dernière mise à jour le: 13 Feb 2026 📝