Pour garantir la meilleure expérience de navigation, veuillez activer JavaScript dans votre navigateur web. Sans cela, de nombreuses fonctionnalités du site seront inaccessibles.


La police néerlandaise arrête huit suspects dans le cadre d'une vaste opération de répression ciblant un marché de fausses pièces d'identité

16 Avril 2026

À lire également: Les autorités saisissent 12 millions de dollars en cryptomonnaies issues d'une escroquerie ; démantèlement de l'opération de phishing W3LL, un hacker recherché par le FBI, qui avait simulé sa propre mort, arrêté en Ukraine, et plus encore.

Vues: 3.6k Temps de lecture:4 min.

La police néerlandaise arrête huit suspects dans le cadre d'une vaste opération de répression ciblant un marché de fausses pièces d'identité

La police néerlandaise arrête huit suspects dans le cadre d'une vaste opération de répression ciblant un marché de fausses pièces d'identité

La police néerlandaise a arrêté huit personnes soupçonnées d'avoir vendu des documents falsifiés via la plateforme en ligne VerifTools. Les suspects, âgés de 20 à 34 ans, figuraient parmi les utilisateurs les plus actifs, ayant généré des dizaines de faux documents d'identité.

Les autorités ont démantelé le site VerifTools le 27 août 2025, dans le cadre d'une opération conjointe avec le FBI. La plateforme, qui permettait aux utilisateurs de créer de fausses images d'identité en téléchargeant des photos et en saisissant de fausses informations, était utilisée par des criminels pour dissimuler leur identité.

VerifTools a été considéré comme l'un des plus grands fournisseurs de documents falsifiés, générant plus de 3 millions d'euros au cours de sa dernière année d'activité en ligne. Ses services étaient facilement accessibles via plusieurs adresses web.

Au cours des perquisitions liées à ces arrestations, la police a saisi des smartphones, des ordinateurs portables, de l'argent liquide, des cryptomonnaies ainsi que plusieurs armes ou objets de type armes. Outre les huit arrestations, neuf autres suspects ont été convoqués pour interrogatoire, dont deux mineurs âgés de 15 et 16 ans. Les autorités ont tenu des réunions d'intervention avec les suspects mineurs. Les personnes arrêtées sont soupçonnées d'usurpation d'identité, de falsification et d'autres infractions liées à la cybercriminalité.

Les autorités saisissent 12 millions de dollars en crypto liés à un schéma de fraude ; elles démantèlent l'opération de phishing W3LL

Les forces de l'ordre des États-Unis, du Royaume-Uni et du Canada ont saisi plus de 12 millions de dollars en cryptomonnaie liés à une opération de cybercriminalité à grande échelle ciblant des milliers de victimes à travers le monde.

À la suite de l'opération, connue sous le nom de «Operation Atlantic», la police a identifié plus de 20 000 victimes dans les trois pays. Le groupe de cybercriminels a utilisé une tactique appelée «approval phishing», où les victimes sont attirées par des opportunités d'investissement, puis incitées à accorder l'accès à leurs portefeuilles de cryptomonnaies. Une fois l'accès accordé, les attaquants ont vidé les fonds des portefeuilles.

Les autorités ont également saisi plus de 120 domaines liés à cette opération de phishing. Les responsables ont déclaré avoir identifié plus de 45 millions de dollars de cryptomonnaie volée liés à des schémas de fraude connexes.

Depuis janvier 2024, le FBI et le Secret Service américain ont identifié plus de 8 000 victimes d'escroqueries d'investissement en cryptomonnaies dans le cadre de «Operation Level Up». Selon le FBI, environ 77 % des victimes ignoraient qu'elles étaient victimes d'une escroquerie, et les efforts d'intervention ont permis d'éviter des pertes potentielles estimées à 511 millions de dollars.

Par ailleurs, le FBI et les autorités indonésiennes ont démantelé une opération mondiale de phishing utilisant le kit de phishing W3LL pour voler des identifiants de connexion et tenter des fraudes d'un montant supérieur à 20 millions de dollars. Cet outil permettait aux cybercriminels de créer de faux sites web capturant les noms d'utilisateur, les mots de passe et les données de session, leur permettant ainsi de contourner les mesures de sécurité. Il était vendu via un marché en ligne appelé «W3LLSTORE», qui a été clôturé en 2023.

Le hacker le plus recherché du FBI, qui avait simulé sa propre mort, a été arrêté en Ukraine

La police nationale ukrainienne a démasqué et arrêté un membre d'un syndicat international de cybercriminalité recherché par le FBI pour des fraudes s'élevant à plusieurs centaines de millions de dollars. Le suspect visait des particuliers et des organisations aux États-Unis et en Europe, utilisant des logiciels malveillants pour voler des données sensibles et extorquer des fonds. Pour échapper à l'arrestation, il a simulé sa propre mort et a vécu en Ukraine sous une fausse identité avec des documents falsifiés.

À la suite d'une opération coordonnée impliquant plusieurs agences d'application de la loi ukrainiennes et des partenaires internationaux, le suspect a été détenu dans la ville d'Oujgorod. Les autorités ont également identifié des complices ayant contribué au blanchiment des fonds illicites via des achats immobiliers. Lors des perquisitions, la police a saisi des actifs d'une valeur de plusieurs dizaines de millions de hryvnias (environ 3 millions de dollars), incluant des espèces et des cryptomonnaies.

Le suspect et ses complices ont été inculpés pour falsification de documents et blanchiment d'argent et sont actuellement en détention. Les autorités n'ont pas divulgué le nom du suspect ni celui du groupe de ransomware auquel il était affilié.

Dans un cas distinct, la police ukrainienne a identifié un suspect de 16 ans impliqué dans une série de cambriolages de consignes de colis et de vols de paquets. L'adolescent a piraté le système de consignes en étudiant le fonctionnement de l'application officielle de livraison. Il a ensuite créé un logiciel permettant de contourner le processus de paiement et développé une fausse application ressemblant à l'officielle pour obtenir un accès non autorisé. En conséquence, les colis apparaissaient comme payés dans le système et étaient remis sans paiement réel.

Newsletter ImmuniWeb

Recevez Cybercrime Weekly, des invitations à nos événements et webinaires, directement dans votre boîte de réception:


Privé et confidentielVos données resteront privées et confidentielles.

Les autorités kazakhes démantèlent une arnaque de type SMS blaster dans le cadre d'une opération de répression inédite au sein de la CEI.

Les autorités kazakhes ont arrêté quatre suspects dans le cadre d'une opération de phishing par SMS utilisant un dispositif mobile «SMS blaster» pour inonder les citoyens de messages frauduleux.

Selon l'Agence de surveillance financière (AFM), les suspects ont déployé un SMS blaster haute puissance installé à l'intérieur d'un véhicule, leur permettant de se déplacer dans des zones densément peuplées tout en diffusant des messages frauduleux. L'appareil, qui imitait des stations de base cellulaires légitimes, opérait dans un rayon pouvant atteindre 300 mètres et était capable d'envoyer jusqu'à 100 000 messages par heure. L'équipement générait un signal 4G qui forçait les appareils mobiles à proximité à basculer vers le réseau 2G, moins sécurisé. Une fois connectés, les téléphones des victimes recevaient automatiquement des SMS préchargés qui contournaient les filtres des opérateurs de télécommunications.

Les messages frauduleux étaient déguisés en communications officielles d'entreprises reconnues, invitant les utilisateurs à échanger leurs bonus accumulés contre des biens. Les destinataires ayant cliqué sur les liens ont été redirigés vers des sites de phishing conçus pour collecter des données personnelles et financières sensibles. Les victimes ont été invitées à saisir des informations incluant leur nom complet, leur numéro de téléphone, les détails de leur carte bancaire, les codes CVV et les codes de vérification SMS. Les quatre suspects sont actuellement en détention.

Par ailleurs, en Russie, les autorités ont arrêté deux individus, âgés de 48 et 19 ans, pour avoir piraté les bornes de libre-service des restaurants Tasty et Point. Le duo aurait conçu un dispositif artisanal, qu'ils ont connecté aux bornes pour pénétrer le réseau interne des établissements. L'objectif présumé était d'accéder au système de récompenses et de réduire les frais de restauration. Les deux suspects sont désormais en détention.

ImmuniWeb peut vous aider à prévenir les violations de données et à respecter les exigences réglementaires.

Un chef présumé d'un réseau de fraude bancaire extradé en Suède

Un Suédois d'une trentaine d'années a été extradé des États-Unis vers la Suède, où il est soupçonné d'avoir orchestré une vaste fraude bancaire ayant causé un préjudice de plus de 60 millions de couronnes suédoises (~6 millions d'euros) aux victimes.

Le suspect est détenu aux États-Unis depuis la fin 2024 et aurait joué un rôle de premier plan au sein d'un réseau criminel ayant ciblé au moins 25 victimes entre juillet 2021 et juillet 2023.

Selon les rapports des médias locaux , les victimes ont été contactées par SMS ou par téléphone par des individus se faisant passer pour des employés de banque. Elles ont ensuite été invitées à télécharger une application mobile, utilisée par les fraudeurs pour accéder à distance aux comptes et voler des fonds.

Les autorités suédoises ont identifié le suspect grâce au suivi de son adresse IP et à la surveillance discrète de ses communications numériques. Lors de sa localisation, il était déjà soupçonné aux États-Unis pour des infractions distinctes de blanchiment d'argent.

L'homme a été arrêté en novembre 2024 et est resté en détention aux États-Unis. En mars, il a été reconnu coupable de blanchiment d'argent et condamné à trois mois de prison, une peine considérée comme déjà purgée en raison du temps passé en détention.

En Corée du Sud, le cerveau de l'affaire de piratage de Hyundai Capital de 2011, un homme d'une cinquantaine d'années identifié sous le nom de Jeong, a été arrêté et déféré au parquet après avoir été en fuite depuis plus d'une décennie. Il est accusé d'avoir orchestré une cyberattaque majeure au cours de laquelle les serveurs de l'entreprise ont été scannés plus de 40 000 fois et les données personnelles d'environ 1,75 million d'utilisateurs ont été volées. Après avoir vécu à l'étranger pendant des années, il a été appréhendé à son retour dans le pays. La plupart des autres complices principaux avaient déjà été arrêtés et condamnés auparavant.

Prochaines étapes:

Parlez à un expert