Une opération internationale démantèle un réseau de fraude crypto de 45 millions de dollars. Plus de 20 000 victimes identifiées dans 30 pays.
En bref
- Une opération conjointe NCA, Secret Service et police canadienne démantèle un réseau de fraude crypto de 45 millions de dollars.
- Plus de 20 000 victimes identifiées dans 30 pays, avec 12 millions de dollars déjà restitués.
- Les arnaques de type « pig butchering » restent la méthode privilégiée des réseaux criminels ciblant les détenteurs de cryptomonnaies.
Ce qui s'est passé
L'opération baptisée « Atlantic » a réuni la National Crime Agency britannique (NCA), le Secret Service américain, la police provinciale de l'Ontario et la Commission des valeurs mobilières de l'Ontario, avec le soutien de plusieurs partenaires du secteur privé. Ensemble, ces agences ont démantelé un réseau international de fraude aux cryptomonnaies ayant siphonné plus de 45 millions de dollars à travers le monde, selon BleepingComputer et The Register.
Les enquêteurs ont identifié plus de 20 000 adresses de portefeuilles crypto liées aux victimes dans 30 pays différents. Plus de 3 000 victimes ont été directement contactées par les forces de l'ordre, et 12 millions de dollars de fonds volés ont déjà été gelés et restitués. L'opération s'inscrit dans un effort croissant de coordination internationale contre la cybercriminalité financière, à l'image du démantèlement récent de REvil et GandCrab.
Le schéma utilisé repose sur la technique dite du « pig butchering » (littéralement « dépeçage de cochon »), où les victimes sont manipulées sur une longue période avant d'être incitées à transférer leurs fonds. Les escrocs utilisent de fausses notifications imitant des applications légitimes pour obtenir un accès complet aux portefeuilles crypto des victimes.
Pourquoi c'est important
Les arnaques de type « pig butchering » représentent aujourd'hui l'une des formes de cybercriminalité les plus lucratives et les plus difficiles à détecter. Contrairement aux attaques techniques contre les plateformes DeFi, ces escroqueries exploitent la confiance humaine plutôt que des failles logicielles. L'ampleur de cette opération — 30 pays, 20 000 victimes — illustre la dimension industrielle de ces réseaux.
Pour les entreprises et les particuliers, cette affaire rappelle que la détention de cryptomonnaies expose à des risques spécifiques qui vont bien au-delà du marché. Les techniques de social engineering employées ici sont les mêmes que celles utilisées dans les campagnes de phishing ciblant les dirigeants d'entreprise. La coopération internationale entre agences montre néanmoins que les forces de l'ordre s'adaptent progressivement à cette criminalité transfrontalière.
Ce qu'il faut retenir
- Ne jamais approuver de transactions crypto suite à une notification non sollicitée, même si elle semble provenir d'une application légitime.
- Les arnaques « pig butchering » combinent manipulation psychologique et usurpation technique : la vigilance humaine reste la première ligne de défense.
- La coopération internationale progresse : 12 millions de dollars ont été récupérés, signe que signaler rapidement une fraude peut faire la différence.
Comment reconnaître une arnaque de type « pig butchering » ?
Ces arnaques se caractérisent par un contact initial non sollicité (souvent via les réseaux sociaux ou des applications de messagerie), suivi d'une phase de mise en confiance pouvant durer plusieurs semaines. Le piège se referme lorsque la victime est invitée à investir sur une plateforme frauduleuse ou à approuver une transaction donnant accès à son portefeuille. Tout retour sur investissement affiché est fictif. En cas de doute, ne transférez jamais de fonds et signalez le contact aux autorités compétentes.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Ancien développeur Microsoft (Redmond, US) sur le code source de GINA (module d'authentification Windows) et auteur de la version française du Windows NT4 Security Guide pour la NSA, il dirige aujourd'hui Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
Commission européenne piratée : 30 entités UE exposées
Le CERT-EU attribue le piratage du cloud de la Commission européenne au groupe TeamPCP. 340 Go de données de 30 entités UE publiées sur le dark web.
Figure : près d'un million de comptes fintech piratés
La fintech Figure confirme le vol de données de 967 000 utilisateurs. ShinyHunters revendique l'attaque liée à une campagne de voice phishing via Okta.
REvil et GandCrab : la police allemande identifie les chefs
Le BKA identifie Daniil Shchukin comme le chef de GandCrab et REvil. Avec son complice, il est lié à 130 extorsions et 35 millions d'euros de dégâts en Allemagne.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire