DĂ©mantĂšlement de call centres frauduleux en Albanie : 10 arrestations, 50 M€ de prĂ©judice

🌐 Contexte Source : Europol (communiquĂ© officiel), publiĂ© le 29 avril 2026. Cette annonce fait suite Ă  une journĂ©e d’action coordonnĂ©e le 17 avril 2026, aboutissant au dĂ©mantĂšlement d’un rĂ©seau criminel opĂ©rant des call centres frauduleux Ă  Tirana, Albanie. 🎯 Nature de la menace Le rĂ©seau exploitait un schĂ©ma de fraude Ă  l’investissement en ligne (investment scam) Ă  grande Ă©chelle. Les victimes Ă©taient attirĂ©es via de fausses publicitĂ©s sur les rĂ©seaux sociaux et les moteurs de recherche, vers de fausses plateformes d’investissement. Des agents dits « retention agents » se faisaient passer pour des conseillers financiers et utilisaient des logiciels d’accĂšs Ă  distance pour prendre le contrĂŽle total des appareils des victimes. ...

3 mai 2026 Â· 3 min

BlueNoroff cible le secteur Web3 via de fausses réunions Zoom, ClickFix et deepfakes IA

🔍 Contexte Arctic Wolf Labs publie le 27 avril 2026 un rapport d’analyse technique dĂ©taillĂ© d’une intrusion active dĂ©butĂ©e le 23 janvier 2026, ciblant une entreprise Web3/cryptomonnaie nord-amĂ©ricaine. L’attaque est attribuĂ©e avec haute confiance Ă  BlueNoroff, sous-groupe financiĂšrement motivĂ© du Lazarus Group nord-corĂ©en (RGB/DPRK), dans le cadre de la campagne dite “fake conference” / SnatchCrypto. 🎭 Vecteur initial : ingĂ©nierie sociale sophistiquĂ©e L’attaquant a usurpĂ© l’identitĂ© d’un responsable juridique d’un cabinet Fintech/Crypto/iGaming via Calendly, en programmant une rĂ©union cinq mois Ă  l’avance. L’invitation Google Meet gĂ©nĂ©rĂ©e a Ă©tĂ© modifiĂ©e pour substituer le lien lĂ©gitime par une URL typosquattĂ©e Zoom (ex: uu03webzoom[.]us). Plus de 80 domaines typosquattĂ©s Zoom et Teams ont Ă©tĂ© identifiĂ©s sur la mĂȘme infrastructure entre fin 2025 et mars 2026. ...

29 avril 2026 Â· 7 min

IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025. 🎯 Principaux vecteurs de menace identifiĂ©s Ransomware Plus de 120 familles de ransomware actives observĂ©es par Europol en 2025 ModĂšle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opĂ©rations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncĂ©e sur le dark web Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es Fraude en ligne (OFS) Fraude reprĂ©sentant la zone de croissance la plus rapide de la criminalitĂ© organisĂ©e Typologies principales : fraude Ă  l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : rĂ©seau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) MontĂ©e des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces gĂ©nĂ©ralistes, Ă©mergence de plateformes spĂ©cialisĂ©es DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies rĂ©sidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares DĂ©mantĂšlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixĂ©s depuis 2016, novembre 2025) MontĂ©e des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs Ă©tatiques utilisant des rĂ©seaux cybercriminels comme proxies pour des opĂ©rations de dĂ©stabilisation NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncĂ©e aoĂ»t 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix dĂ©mantelĂ© (1,8M utilisateurs, 80 000 vidĂ©os, 1 400 suspects identifiĂ©s, 39 enfants protĂ©gĂ©s) Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024) CSAM gĂ©nĂ©rĂ© par IA en forte progression (modĂšles text-to-image, text-to-video, image-to-image) RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme Plateforme Help4U lancĂ©e par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 OpĂ©rations de police majeures citĂ©es OpĂ©ration Endgame : dĂ©mantĂšlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de donnĂ©es Archetyp Market : arrestation de l’administrateur Ă  Barcelone NoName057(16) : OpĂ©ration Eastwood, 9 arrestations, +100 serveurs perturbĂ©s RĂ©seau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiĂ©s 📋 Type d’article Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©. ...

29 avril 2026 Â· 5 min

Arnaque à l'emploi sophistiquée ciblant un développeur crypto via fausse entreprise blockchain

đŸ—“ïž Contexte Article publiĂ© le 23 avril 2026 par The Register (Jessica Lyons), relatant le tĂ©moignage exclusif de Boris Vujičić, dĂ©veloppeur web basĂ© en Serbie, victime d’une arnaque Ă  l’emploi hautement sophistiquĂ©e attribuĂ©e Ă  des acteurs liĂ©s au gouvernement nord-corĂ©en. 🎭 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par un message LinkedIn d’un faux recruteur prĂ©tendant reprĂ©senter une entreprise blockchain fictive nommĂ©e Genusix Labs. L’infrastructure de la campagne comprenait : Un site web d’apparence lĂ©gitime avec photos de l’équipe dirigeante Un profil LinkedIn cohĂ©rent Des interviews Zoom camĂ©ra activĂ©e avec des personnages convaincants (dont une RH nommĂ©e Zam Villalon) Des ingĂ©nieurs fictifs correspondant aux photos du site Lors du second entretien technique, les attaquants ont proposĂ© un test de codage en direct via un dĂ©pĂŽt GitHub. AprĂšs avoir rassurĂ© la victime (« Feel free to look for backdoors »), ils l’ont amenĂ©e Ă  exĂ©cuter le code. ...

24 avril 2026 Â· 3 min

Vol de 290 M$ en crypto chez Kelp DAO attribué au groupe nord-coréen TraderTraitor

📰 Source : TechCrunch — Date : 20 avril 2026 Au cours du week-end prĂ©cĂ©dant la publication, des hackers ont dĂ©robĂ© plus de 290 millions de dollars en cryptomonnaies Ă  Kelp DAO, un protocole de rendement sur actifs crypto inactifs. Il s’agit du plus grand vol de cryptomonnaies de l’annĂ©e 2026 Ă  ce jour, dĂ©passant le prĂ©cĂ©dent record Ă©tabli lors du hack de l’exchange Drift en avril 2026 (~285 M$). ...

23 avril 2026 Â· 2 min

Vol de 290 M$ sur Kelp : TraderTraitor (Lazarus) exploite une faille de configuration LayerZero

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 20 avril 2026. L’article couvre un incident majeur survenu le week-end prĂ©cĂ©dent, impliquant le vol de prĂšs de 290 millions de dollars en cryptomonnaies sur la plateforme Kelp, attribuĂ© au groupe nord-corĂ©en TraderTraitor, une composante de l’opĂ©ration Lazarus. 🎯 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© un samedi aprĂšs-midi, dĂ©tectĂ©e par des sociĂ©tĂ©s de sĂ©curitĂ© blockchain. La chaĂźne d’attaque est la suivante : ...

23 avril 2026 Â· 3 min

HexagonalRodent : le sous-groupe DPRK qui industrialise le vol de crypto via l'IA

🌐 Contexte PubliĂ© le 21 avril 2026 par Marcus Hutchins sur le blog d’Expel, cet article prĂ©sente les rĂ©sultats d’une investigation approfondie sur un groupe APT nord-corĂ©en (DPRK) nouvellement nommĂ© Expel-TA-0001 / HexagonalRodent, actif depuis au moins octobre 2025 et Ă©valuĂ© avec haute confiance comme Ă©tant un sous-groupe de Famous Chollima (CrowdStrike). 🎯 Ciblage et modus operandi HexagonalRodent cible principalement les dĂ©veloppeurs Web3 dans le but de voler des cryptomonnaies et des NFTs. La chaĂźne d’infection repose sur : ...

22 avril 2026 Â· 4 min

Scattered Spider : Tyler Buchanan 'Tylerb' plaide coupable de fraude et vol d'identité

📰 Contexte Source : KrebsOnSecurity, publiĂ© le 21 avril 2026. L’article couvre le plaidoyer de culpabilitĂ© de Tyler Robert Buchanan, ressortissant britannique de 24 ans originaire de Dundee (Écosse), membre senior du groupe cybercriminel Scattered Spider. đŸ‘€ Profil de l’acteur Buchanan, connu sous le pseudonyme Tylerb, figurait Ă  la 65e place d’un classement Telegram de SIM-swappers. Il est actuellement en dĂ©tention fĂ©dĂ©rale amĂ©ricaine depuis avril 2025, aprĂšs avoir Ă©tĂ© arrĂȘtĂ© par les autoritĂ©s espagnoles en juin 2024 alors qu’il tentait de prendre un vol vers l’Italie, puis extradĂ© vers les États-Unis. ...

22 avril 2026 Â· 3 min

Sapphire Sleet : campagne macOS sophistiquée ciblant cryptomonnaies via ingénierie sociale

🔍 Contexte Le 16 avril 2026, la Microsoft Defender Security Research Team publie une analyse technique dĂ©taillĂ©e d’une campagne macOS attribuĂ©e Ă  Sapphire Sleet, un acteur Ă©tatique nord-corĂ©en actif depuis au moins mars 2020, ciblant principalement le secteur financier, les cryptomonnaies, le capital-risque et les plateformes blockchain. 🎯 Vecteur d’accĂšs initial L’attaque repose sur de l’ingĂ©nierie sociale et non sur des vulnĂ©rabilitĂ©s logicielles. L’acteur crĂ©e de faux profils de recruteurs sur les rĂ©seaux sociaux et professionnels, engage les cibles dans des conversations sur des opportunitĂ©s d’emploi, puis les dirige vers le tĂ©lĂ©chargement d’un fichier malveillant nommĂ© Zoom SDK Update.scpt — un AppleScript compilĂ© s’ouvrant dans Script Editor, application Apple de confiance. ...

16 avril 2026 Â· 6 min

Fausse app Ledger Live et Freecash retirées de l'App Store aprÚs vols de cryptos et collecte de données

📰 Source : 9to5Mac, publiĂ© le 14 avril 2026 (mise Ă  jour le 15 avril 2026). L’article rapporte deux incidents distincts ayant conduit Apple Ă  retirer des applications frauduleuses de l’App Store le mĂȘme jour. đŸȘ™ Incident 1 : Fausse application Ledger Live Entre le 7 et le 13 avril 2026, une application malveillante nommĂ©e Ledger Live (Ă©galement appelĂ©e « Ledger Lite » dans l’article) a rĂ©ussi Ă  passer la revue de l’App Store et a drainĂ© les fonds d’au moins 50 utilisateurs. Les pertes les plus importantes documentĂ©es sont : ...

15 avril 2026 Â· 3 min
Derniùre mise à jour le: 11 mai 2026 📝