Un ancien employé du DOD américain risque jusqu'à 100 ans de prison pour avoir aidé des escrocs nigérians
12 février 2026À lire également: Le hacker de Snapchat plaide coupable, le développeur de JokerOTP arrêté aux Pays-Bas, et plus.

Un ancien agent logistique du DOD encourt jusqu'à 100 ans de prison pour avoir aidé des escrocs nigérians
Un homme de 33 ans a été arrêté et inculpé aux États-Unis pour avoir prétendument agi en tant que «money mule» pour un groupe d'escrocs basés au Nigeria, contribuant ainsi au blanchiment de millions de dollars issus de fraudes. Samuel D. Marcus est accusé d'un chef de complot visant à commettre un blanchiment de fonds, de six chefs de transactions monétaires illégales et d'un chef de blanchiment de fonds impliquant une dissimulation illégale.
Selon l'acte d'accusation, d'environ juillet 2023 à décembre 2025, Marcus, qui était employé comme spécialiste logistique au sein du US Department of Defense, était en contact avec des individus au Nigeria qui auraient orchestré une série de schémas de wire fraud, notamment des romance scams, du cyber fraud, des fraudes fiscales, des fraudes de financement et des schémas de Business Email Compromise (BEC), qui ont causé collectivement des pertes s'élevant à des millions de dollars.
Les fraudeurs auraient utilisé un réseau de money mules basés aux États-Unis pour transférer et masquer les fonds volés. Les victimes transféraient des fonds vers des comptes bancaires gérés par des intermédiaires, dont Marcus, qui convertissaient les fonds en cryptomonnaie avant de transférer les actifs vers des comptes à l'étranger.
Les procureurs soutiennent également que Marcus a menti aux autorités concernant la source des fonds, notamment en transmettant de fausses factures pour présenter les transactions comme légitimes.
S'il est reconnu coupable sur l'ensemble des chefs d'accusation, Marcus encourt une peine maximale de 100 ans de prison, jusqu'à trois ans de liberté surveillée et des amendes pouvant atteindre 2 millions de dollars.
Un hacker plaide coupable d'avoir compromis des centaines de comptes Snapchat
Un pirate informatique a plaidé coupable d'avoir compromis les comptes Snapchat de près de 600 femmes pour voler des photos dénudées, qu'il a conservées, vendues ou échangées en ligne.
Le prévenu, Kyle Svara, âgé de 26 ans, a reconnu devant un tribunal fédéral américain avoir obtenu par phishing des codes d'accès de centaines de victimes entre mai 2020 et février 2021. Les procureurs ont indiqué que Svara a ciblé environ 570 victimes et a accédé illégalement à au moins 59 comptes Snapchat pour télécharger des images privées et compromettantes.
Selon les documents judiciaires, Svara a employé des tactiques de social engineering pour recueillir les adresses e-mail, les numéros de téléphone et les noms d'utilisateur Snapchat des victimes. Il a ensuite envoyé plus de 4 500 SMS en se faisant passer pour des représentants de Snapchat afin d'inciter les victimes à fournir des codes d'accès. Svara a promu en ligne ses «services» de piratage, proposant d'accéder aux comptes Snapchat de femmes pour le compte de clients et de commercialiser des images volées, redirigeant souvent les contacts vers l'application de messagerie cryptée Kik.
L'un des clients de Svara était Steve Waithe, ancien entraîneur d'athlétisme de la Northeastern University, qui l'avait engagé pour pirater les comptes d'étudiantes et de membres des équipes féminines d'athlétisme et de soccer de l'université. Waithe a été condamné en mars 2024 à cinq ans de prison pour cyberharcèlement, cyberfraude et sextorsion impliquant au moins 128 femmes. Svara a également ciblé de manière indépendante des femmes dans l'Illinois et des étudiantes du Colby College dans le Maine.
Svara fait désormais l'objet de poursuites pour vol d'identité aggravé, fraude par fil, fraude informatique et fausses déclarations liées à la pornographie infantile. Sa sentence est prévue pour le 18 mai 2026.
Des escrocs inculpés dans un schéma de fraude aux jeux d'argent en ligne de 3 millions de dollars
Deux hommes font face à des inculpations pour avoir orchestré une opération s'étendant sur plusieurs années, ayant permis de soutirer environ 3 millions de dollars à FanDuel et à d'autres plateformes de jeux d'argent en ligne en utilisant des identités volées.
Amitoj Kapoor et Siddharth Lillaney, tous deux âgés de 29 ans, ont été arrêtés puis libérés sous caution de 300 000 $ chacun. Selon les autorités, le duo a acquis les renseignements personnels d'identification d'environ 3 000 victimes auprès de marchés du Dark Web et de la plateforme de messagerie Telegram, puis a utilisé ces données pour créer des milliers de faux comptes sur des sites tels que FanDuel, DraftKings et BetMGM entre avril 2021 et 2026.
Les procureurs affirment que les accusés souscrivaient à des services de vérification des antécédents tels que TruthFinder et BeenVerified afin de contourner les systèmes de vérification d'identité. Kapoor tenait un fichier Excel pour organiser les données volées, notamment les noms, les numéros de Social Security, les adresses et les numéros de téléphone, et échangeait avec Lillaney par SMS sur les méthodes permettant d'ouvrir rapidement des comptes.
Le schéma a exploité les bonus d'inscription proposés par les sites de paris en ligne. Si Kapoor et Lillaney gagnaient un pari en utilisant un bonus, les gains étaient transférés sur une carte virtuelle à valeur stockée garantie par une institution financière assurée par la FDIC. FanDuel permettait aux titulaires de compte d'utiliser ces cartes pour effectuer des dépôts et des retraits sur leurs comptes FanDuel. Kapoor et Lillaney ont ensuite transféré les produits de leur schéma depuis les cartes à valeur stockée vers des comptes bancaires et d'investissement qu'ils contrôlaient.
Les deux hommes sont accusés de complot pour commettre du wire fraud et de l'identity fraud, ainsi que de wire fraud, identity fraud, aggravated identity theft et de multiples infractions de money laundering. S'ils sont reconnus coupables de tous les chefs d'accusation, ils pourraient faire face à plusieurs décennies d'emprisonnement aux États-Unis.
Un escroc chinois du secteur crypto condamné à 20 ans de prison pour une fraude de 73,6 millions de dollars
Un tribunal américain a condamné par contumace un ressortissant double de Chine et de Saint-Christophe-et-Niévès à la peine maximale prévue par la loi, soit 20 ans de prison fédérale et trois ans de liberté surveillée, pour son rôle dans une fraude internationale massive liée à des investissements en cryptomonnaies. Le prévenu, Daren Li, 42 ans, est actuellement en fuite après avoir coupé son bracelet électronique et pris la fuite en décembre 2025.
Li a plaidé coupable le 12 novembre 2024 d'un complot visant à blanchir les fonds issus d'escroqueries liées aux cryptomonnaies et de schémas frauduleux connexes, opérés depuis des centres d'escroquerie situés au Royaume du Cambodge. Selon les documents judiciaires, Li et d'autres personnes impliquées dans ce schéma ont contacté les victimes via les réseaux sociaux, des appels téléphoniques, des SMS et des applications de rencontres en ligne. Ils ont gagné leur confiance en se faisant passer pour des professionnels ou des partenaires romantiques, utilisant souvent des applications de messagerie cryptée pour communiquer.
Une fois la confiance établie, ils ont dirigé les victimes vers de faux sites web ressemblant à de véritables plateformes de trading de cryptomonnaies et les ont convaincues d'investir dans des schémas frauduleux. Dans d'autres cas, les victimes ont été trompées en croyant communiquer avec le service client ou le support technique et ont été persuadées d'envoyer de l'argent pour résoudre des problèmes inexistants.
Dans le cadre de son accord de plaidoyer, Li a admis que le complot avait généré au moins 73,6 millions de dollars. Environ 59,8 millions de dollars de ce montant ont été acheminés via des sociétés écrans américaines afin de dissimuler leur origine. À ce jour, huit co-conspirateurs ont plaidé coupables. Li est la première personne condamnée à avoir directement reçu et contrôlé les fonds volés.
Le développeur à l'origine du service JokerOTP arrêté aux Pays-Bas
La police néerlandaise a arrêté un homme de 21 ans originaire de Dordrecht dans le cadre d'une enquête en cours sur la cybercriminalité concernant le logiciel JokerOTP, capable d'intercepter les mots de passe à usage unique – des codes temporaires souvent envoyés par SMS ou par e-mail pour renforcer la sécurité des connexions et des transactions en ligne.
Le bot JokerOTP permettait aux criminels d'appeler automatiquement les victimes et de les inciter à saisir leurs codes à usage unique, permettant ainsi un accès non autorisé aux comptes.
Le suspect est la troisième personne arrêtée en lien avec JokerOTP. Précédemment, deux individus avaient été arrêtés dans le cadre d'une opération internationale conjointe ayant démantelé JokerOTP, un outil de phishing sophistiqué utilisé pour voler plus de 7,5 millions de livres sterling. Les arrestations ont eu lieu le 22 avril, avec la détention d'un homme de 24 ans à Middlesbrough, en Angleterre, et l'arrestation d'un homme de 30 ans aux Pays-Bas.
Selon la police néerlandaise, le suspect arrêté vendait le bot à d'autres cybercriminels via un compte Telegram et avait en sa possession les clés de licence du bot.
Entre-temps, les autorités polonaises ont arrêté un hacker à l'origine de l'une des plus importantes fuites de données de l'histoire du pays, survenue en 2018. L'incident concernait la célèbre marketplace polonaise d'électronique en ligne Morele.net et a affecté deux millions de clients.
Prochaines étapes:
- Demandez une démonstration gratuite du produit ou un devis
- Inscrivez-vous à nos webinaires et formations produits.
- Lisez notre blog hebdomadaire Cybercrime Investigations.
- Suivez-nous sur LinkedIn, X, Telegram et WhatsApp
- Abonnez-vous à notre Newsletter
- Rejoignez notre programme de partenariat