IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025. 🎯 Principaux vecteurs de menace identifiĂ©s Ransomware Plus de 120 familles de ransomware actives observĂ©es par Europol en 2025 ModĂšle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opĂ©rations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncĂ©e sur le dark web Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es Fraude en ligne (OFS) Fraude reprĂ©sentant la zone de croissance la plus rapide de la criminalitĂ© organisĂ©e Typologies principales : fraude Ă  l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : rĂ©seau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) MontĂ©e des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces gĂ©nĂ©ralistes, Ă©mergence de plateformes spĂ©cialisĂ©es DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies rĂ©sidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares DĂ©mantĂšlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixĂ©s depuis 2016, novembre 2025) MontĂ©e des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs Ă©tatiques utilisant des rĂ©seaux cybercriminels comme proxies pour des opĂ©rations de dĂ©stabilisation NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncĂ©e aoĂ»t 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix dĂ©mantelĂ© (1,8M utilisateurs, 80 000 vidĂ©os, 1 400 suspects identifiĂ©s, 39 enfants protĂ©gĂ©s) Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024) CSAM gĂ©nĂ©rĂ© par IA en forte progression (modĂšles text-to-image, text-to-video, image-to-image) RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme Plateforme Help4U lancĂ©e par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 OpĂ©rations de police majeures citĂ©es OpĂ©ration Endgame : dĂ©mantĂšlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de donnĂ©es Archetyp Market : arrestation de l’administrateur Ă  Barcelone NoName057(16) : OpĂ©ration Eastwood, 9 arrestations, +100 serveurs perturbĂ©s RĂ©seau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiĂ©s 📋 Type d’article Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©. ...

29 avril 2026 Â· 5 min

Interview DragonForce : le facteur humain au cƓur du modùle RaaS

📰 Source : SuspectFile — Date : 22 avril 2026 — Interview directe accordĂ©e par le groupe DragonForce Ă  la plateforme d’investigation SuspectFile. 🎯 PrĂ©sentation du groupe DragonForce se dĂ©crit comme un Ă©cosystĂšme RaaS (Ransomware-as-a-Service) basĂ© sur un modĂšle de partenariat ouvert. Le groupe se positionne comme un rĂ©gulateur chargĂ© de faire respecter des rĂšgles internes, tandis que les affiliĂ©s (« partenaires ») conduisent les attaques de maniĂšre autonome. Cette structure dĂ©centralisĂ©e complexifie l’attribution technique. ...

22 avril 2026 Â· 3 min

Scattered Spider : Tyler Buchanan 'Tylerb' plaide coupable de fraude et vol d'identité

📰 Contexte Source : KrebsOnSecurity, publiĂ© le 21 avril 2026. L’article couvre le plaidoyer de culpabilitĂ© de Tyler Robert Buchanan, ressortissant britannique de 24 ans originaire de Dundee (Écosse), membre senior du groupe cybercriminel Scattered Spider. đŸ‘€ Profil de l’acteur Buchanan, connu sous le pseudonyme Tylerb, figurait Ă  la 65e place d’un classement Telegram de SIM-swappers. Il est actuellement en dĂ©tention fĂ©dĂ©rale amĂ©ricaine depuis avril 2025, aprĂšs avoir Ă©tĂ© arrĂȘtĂ© par les autoritĂ©s espagnoles en juin 2024 alors qu’il tentait de prendre un vol vers l’Italie, puis extradĂ© vers les États-Unis. ...

22 avril 2026 Â· 3 min

Le directeur de la NCA alerte sur la 'radicalisation' des jeunes Britanniques vers la cybercriminalité

đŸ›ïž Contexte Le 20 mars 2026, Graeme Biggar, directeur gĂ©nĂ©ral de la National Crime Agency (NCA) britannique, a prononcĂ© un discours lors du lancement de l’évaluation stratĂ©gique nationale de l’agence. Il y a alertĂ© sur la convergence croissante des formes de criminalitĂ© en ligne. 🎯 Points clĂ©s du discours Biggar a dĂ©crit comment les mĂȘmes espaces en ligne toxiques et algorithmes transforment des adolescents en cybercriminels, dĂ©linquants sexuels et terroristes. Il a soulignĂ© que la technologie ne se contente plus d’ĂȘtre un outil pour les criminels, mais remodĂšle la criminalitĂ© elle-mĂȘme en l’accĂ©lĂ©rant et en la mondialisant. ...

22 mars 2026 Â· 2 min

Scattered Spider : analyse de l’infrastructure et des TTP pour une dĂ©tection prĂ©coce (Team Cymru)

Team Cymru publie une analyse approfondie des attaques de Scattered Spider, couvrant 2024-2025, afin d’aider les dĂ©fenseurs Ă  dĂ©tecter et perturber plus tĂŽt leurs opĂ©rations. ‱ Contexte et impact: Scattered Spider, groupe cybercriminel anglophone liĂ© Ă  la communautĂ© « TheCom », a Ă©tĂ© pointĂ© par le FBI (Sleuthcon 2024) pour de multiples intrusions Ă  fort impact. Des incidents notables incluent MGM Resorts (ALPHV/BlackCat) avec un coĂ»t de 100 M$, Marks & Spencer (DragonForce) avec une perte estimĂ©e de ÂŁ300 M, ainsi que des attaques contre Co-op et Harrods en 2025 attribuĂ©es par les experts de Google. Le groupe est suivi sous divers alias (UNC3944, 0ktapus, Octo Tempest, Scatter Swine, Muddled Libra). ...

26 janvier 2026 Â· 3 min

S-RM Ă  Londres en premiĂšre ligne de la rĂ©ponse d’urgence aux cyberattaques

Source : Anna Isaac Date : Lundi 29 dĂ©cembre 2025, 14 h 38 (CET) MĂ©dia : The Guardian L’article souligne la fenĂȘtre cruciale durant laquelle, dĂšs l’appel Ă  l’aide, une organisation piratĂ©e peut n’avoir que quelques minutes pour se protĂ©ger afin d’éviter qu’une base de donnĂ©es entiĂšre ne soit pillĂ©e ou qu’une ligne de production ne s’arrĂȘte. Contexte L’article explore les coulisses mĂ©connues des nĂ©gociations de rançongiciels, Ă  travers le travail de sociĂ©tĂ©s spĂ©cialisĂ©es en rĂ©ponse Ă  incident, comme S-RM, intervenant auprĂšs d’organisations victimes de groupes tels que Scattered Spider. Il met en lumiĂšre les dilemmes opĂ©rationnels, stratĂ©giques et Ă©thiques auxquels sont confrontĂ©es les entreprises attaquĂ©es. ...

30 dĂ©cembre 2025 Â· 3 min

Royaume‑Uni: « Scattered Spider » cible des dĂ©taillants, pertes massives et pression sur les forces de l’ordre

Selon un article publiĂ© le 13 dĂ©cembre 2025, une nouvelle gĂ©nĂ©ration de cybercriminels — de jeunes hackers anglophones — a gagnĂ© en visibilitĂ© au Royaume‑Uni, avec des attaques attribuĂ©es Ă  « Scattered Spider » visant des dĂ©taillants de premier plan et provoquant des pertes se chiffrant en centaines de millions de livres. Faits clĂ©s: đŸ•·ïž Groupe visĂ©: « Scattered Spider » 🏬 Cibles: dĂ©taillants britanniques de premier plan đŸ’· Impact financier: centaines de millions de livres de pertes ⚔ Concurrence des menaces: groupes russophones de ransomware 1) Constat principal En 2025, l’actualitĂ© britannique est marquĂ©e par des attaques attribuĂ©es Ă  des acteurs jeunes, anglophones (souvent associĂ©s Ă  Scattered Spider), ayant provoquĂ© des pertes financiĂšres trĂšs Ă©levĂ©es chez de grands distributeurs. L’angle de l’article : ces acteurs crĂ©ent un stress nouveau sur les capacitĂ©s des forces de l’ordre, dĂ©jĂ  mobilisĂ©es contre les Ă©cosystĂšmes ransomware russophones. 2) Qui sont ces acteurs ? Scattered Spider / “the Com” RĂ©seau lĂąche d’individus, souvent anglophones, en AmĂ©rique du Nord et en Europe (dont UK/US). Forte spĂ©cialisation en ingĂ©nierie sociale (langue/culture) pour obtenir l’accĂšs et dĂ©clencher des attaques “crippling”. Profil : jeunes hommes, motivations souvent prestige/kudos autant que profit ; passerelles avec d’autres dĂ©lits en ligne (ex. sextorsion). Groupes russophones ransomware Historiquement plus professionnalisĂ©s et plus techniquement sophistiquĂ©s. Évolution sur 15 ans : fraude CB → malwares bancaires → ransomware (depuis ~2020). Menace toujours organisĂ©e, efficace et vue comme un enjeu de sĂ©curitĂ© nationale. 3) Risque d’hybridation des menaces L’article Ă©voque des connexions rapportĂ©es entre acteurs type Scattered Spider et des groupes russophones (ex. mention de DragonForce). Risque : combinaison du social engineering “anglophone” + capacitĂ©s malware/exploitation plus avancĂ©es → augmentation de l’impact. 4) Pourquoi c’est un casse-tĂȘte pour les forces de l’ordre ? Deux fronts, deux logiques Contre les groupes russophones (Ă  l’étranger) : ...

13 dĂ©cembre 2025 Â· 3 min

Deux adolescents britanniques plaident non coupable dans le piratage de TfL attribué à Scattered Spider

Source: The Record (therecord.media), article d’Alexander Martin du 21 novembre 2025. L’article couvre les mises en accusation et les auditions de deux suspects britanniques dans une affaire de cyberattaque contre Transport for London (TfL). Deux Britanniques, Thalha Jubair (19 ans) et Owen Flowers (18 ans), ont plaidĂ© non coupable Ă  la Southwark Crown Court pour des infractions au Computer Misuse Act liĂ©es Ă  la cyberattaque de 2024 contre TfL, une opĂ©ration associĂ©e au collectif Scattered Spider. ArrĂȘtĂ©s en septembre par la National Crime Agency (NCA), ils ont Ă©tĂ© placĂ©s en dĂ©tention provisoire. Flowers avait dĂ©jĂ  Ă©tĂ© arrĂȘtĂ© en septembre 2024 puis libĂ©rĂ© sous caution. 🚔 ...

21 novembre 2025 Â· 2 min

États-Unis et Royaume-Uni inculpent deux membres prĂ©sumĂ©s de Scattered Spider liĂ©s Ă  115 M$ de rançons

Selon KrebsOnSecurity, des procureurs amĂ©ricains ont engagĂ© des poursuites contre Thalha Jubair (19 ans, UK) pour son rĂŽle prĂ©sumĂ© au sein de Scattered Spider, tandis que lui et Owen Flowers (18 ans) faisaient face Ă  des accusations au Royaume-Uni liĂ©es Ă  des intrusions et extorsions visant des entreprises majeures. — Contexte et faits saillants — Deux suspects, Thalha Jubair et Owen Flowers, sont accusĂ©s d’avoir participĂ© Ă  des campagnes d’extorsion attribuĂ©es Ă  Scattered Spider/0ktapus/UNC3944, totalisant au moins 115 M$ de rançons. Les cibles incluent des retailers britanniques (Marks & Spencer, Harrods, Co-op Group), Transport for London, ainsi que des fournisseurs de santĂ© amĂ©ricains et des entreprises comme MGM Resorts et Caesars Entertainment (attaque de 2023 liĂ©e Ă  l’affiliĂ© ALPHV/BlackCat). Les autoritĂ©s amĂ©ricaines disent avoir saisi 36 M$ en cryptomonnaies sur un serveur contrĂŽlĂ© par Jubair et l’avoir reliĂ© Ă  des achats de cartes cadeaux livrant Ă  son domicile; les procureurs britanniques Ă©voquent la possession de plus de 50 M$ en crypto liĂ©e aux attaques. — AntĂ©cĂ©dents et rĂ©seau — ...

2 octobre 2025 Â· 3 min

Deux suspects inculpĂ©s aprĂšs l’intrusion rĂ©seau visant TfL, attribuĂ©e Ă  Scattered Spider

Selon l’extrait d’actualitĂ© fourni, la National Crime Agency (NCA) a annoncĂ© des inculpations dans le cadre de son enquĂȘte sur une cyberattaque visant Transport for London (TfL). TfL a Ă©tĂ© victime d’une intrusion rĂ©seau le 31 aoĂ»t 2024. Les enquĂȘteurs estiment que l’attaque a Ă©tĂ© menĂ©e par des membres du collectif criminel en ligne Scattered Spider. Deux suspects, Thalha Jubair (19 ans, East London) et Owen Flowers (18 ans, Walsall, West Midlands), ont Ă©tĂ© arrĂȘtĂ©s Ă  leur domicile le mardi 16 septembre par la NCA et la City of London Police, puis inculpĂ©s. Acteurs et pĂ©rimĂštre: ...

26 septembre 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝