Le cybercriminel responsable du vol de cryptomonnaies de 53 millions de dollars chez Uranium Finance risque une peine maximale de 20 ans de prison
2 avril 2026À lire également: L'Allemagne émet un mandat d'arrêt contre les chefs de file de GandCrab/REvil, 26 membres du groupe de carding Flint24 condamnés en Russie, et plus encore.

Un hacker risque jusqu'à 20 ans de prison pour le vol de cryptomonnaies d'Uranium Finance d'une valeur de 53 millions de dollars.
Les autorités américaines ont inculpé Jonathan Spalletta, 36 ans, pour avoir orchestré un vol de cryptomonnaies à grande échelle qui a drainé plus de 53 millions de dollars de la bourse décentralisée Uranium Finance.
Selon un acte d'accusation rendu public, Spalletta, alias «Cthulhon» et «Jspalletta», a mené deux attaques distinctes en avril 2021. Lors du premier incident, le 8 avril, il aurait exploité une vulnérabilité dans le code des contrats intelligents de la plateforme, manipulant une variable pour permettre des retraits non autorisés et dérobant environ 1,4 million de dollars. Les autorités affirment qu'il a ensuite incité l'entreprise à qualifier près de 386 000 dollars des fonds volés de «bug bounty» en échange du retour d'une partie des actifs.
Le 28 avril, il aurait lancé une deuxième attaque en exploitant une erreur de codage d'un seul caractère qui a modifié les paramètres de vérification des transactions, lui permettant de retirer près de 90 % des actifs répartis sur 26 pools de liquidités. Cette faille a entraîné des pertes d'environ 53,3 millions de dollars et a finalement contraint Uranium Finance à fermer ses portes.
Selon les autorités, Spalletta aurait blanchi les fonds volés via des services décentralisés, notamment le mélangeur de cryptomonnaie Tornado Cash. Il aurait utilisé les fonds ainsi dégagés pour acheter des objets de collection de grande valeur. En février 2025, les forces de l'ordre ont saisi la collection à son domicile et récupéré environ 31 millions de dollars en cryptomonnaie liés à ses portefeuilles. Spalletta risque désormais jusqu'à 10 ans de prison pour fraude informatique et jusqu'à 20 ans s'il est reconnu coupable de blanchiment d'argent.
Dans un cas distinct, les autorités américaines ont inculpé dix personnes issues de quatre entreprises crypto (Gotbit, Vortex, Antier et Contrarian) pour avoir mis en place des schémas visant à gonfler artificiellement les prix des cryptomonnaies et le volume de trading. Les suspects auraient vendu ces actifs surévalués à des investisseurs dans un but lucratif, causant ainsi des pertes financières. Trois suspects ont été arrêtés à Singapour et extradés ; deux autres ont déjà plaidé coupables, et plus d'un million de dollars en crypto ont été saisis.
La police espagnole démantèle un gang de cybercriminels qui a volé des millions de dossiers
La police nationale espagnole a arrêté deux individus accusés d'avoir orchestré des cyberattaques à grande échelle ayant volé près de dix millions de dossiers confidentiels. Les suspects ont été interpellés à Valence et à Torreblanca (Castellón) pour leur implication présumée dans des infractions telles que la divulgation illicite de secrets, des dommages informatiques, le blanchiment d'argent et la participation à une organisation criminelle.
Le groupe aurait perpétré de nombreuses violations de données ciblant des informations sensibles, notamment les dossiers d'élèves, de parents et d'enseignants. L'enquête a débuté en 2023, lorsque les autorités ont découvert pour la première fois des preuves d'une opération massive de vol de données. Des enquêtes complémentaires ont permis d'associer les suspects à près de 30 cybercrimes similaires.
Selon la police, les données volées auraient été utilisées pour des cyber escroqueries et des usurpations d'identité, ainsi que vendues sur des forums en ligne souterrains. Les autorités ont décrit l'organisation comme hautement structurée, avec des branches spécialisées dédiées aux opérations techniques, à la logistique et aux profits financiers.
Le groupe a utilisé une infrastructure technologique avancée pour compromettre les systèmes de sécurité, effacer ses traces et échapper à la détection. Il a blanchi les fonds obtenus illégalement via des cryptomonnaies, des plateformes d'échange virtuelles et des systèmes internationaux dans des pays européens.
Un tribunal militaire russe condamne 26 membres du groupe de carding Flint24 à des peines de prison
Un tribunal militaire russe a condamné 26 membres du groupe de fraude sur cartes bancaires Flint24 à des peines d'emprisonnement de 5 à 15 ans, assorties d'amendes substantielles. Le 235e Tribunal militaire de garnison a reconnu les défendeurs coupables d'avoir organisé une entreprise criminelle et d'avoir commis une série de cybercrimes. Outre les peines d'emprisonnement, le tribunal a infligé des amendes comprises entre 1,15 million et 4,6 millions de roubles (de 12 000 à 48 000 €).
Ont été condamnés dans cette affaire le chef présumé du groupe, Aleksei Stroganov, alias «Flint», ainsi qu'I. N. Voroshilov, ancien militaire et adjudant de réserve d'une unité du Southern Military District.
Le groupe exploitait un site web via lequel il vendait des «dumps», c'est-à-dire des données utilisées pour encoder les bandes magnétiques des cartes de paiement. Ces «dumps» contenaient des informations financières sensibles susceptibles de cloner des cartes ou d'effectuer des transactions non autorisées. Lors d'une opération d'infiltration menée par le Service fédéral de sécurité de la Russie (FSB), des membres du groupe ont vendu des données de cartes de paiement volées, incluant les codes de sécurité CVV et CVC. Ces informations suffisaient à réaliser des virements et des achats dans des boutiques en ligne.
En 2006, le tribunal Lyublinsky de Moscou a condamné Stroganov à six ans de prison pour sa participation à un groupe de carding ayant produit environ 5 000 cartes contrefaites issues des principaux systèmes de paiement, notamment Visa, Mastercard et American Express. Ces cartes frauduleuses ont été distribuées dans plusieurs pays, dont la Russie, la Biélorussie, l'Ukraine, la Pologne, la République tchèque, la France, l'Allemagne et les États-Unis.
La police ukrainienne démantèle un réseau de centres d'appels d'escroquerie aux cryptomonnaies et arrête 8 suspects.
La police ukrainienne a démantelé un réseau criminel dans la ville de Dnipro qui utilisait de faux centres d'appels pour escroquer des victimes de cryptomonnaies. Huit acteurs clés ont été arrêtés dans le cadre de cette opération. Selon les autorités, le groupe ciblait ses victimes via des plateformes de rencontre et des applications de messagerie, puis les convainquait d'investir dans de faux schémas de cryptomonnaies. De nombreuses victimes étaient des ressortissants étrangers, notamment du Kazakhstan et de Lituanie.
L'opération a combiné des arnaques sentimentales avec une tromperie technologique avancée, incluant des identités fictives, des appels vidéo avec échange de visages et des portefeuilles crypto contrôlés pour simuler des profits. Les victimes ont été convaincues d'investir des sommes croissantes, avec plus de 2 millions de dollars acheminés finalement vers les suspects.
Après le versement initial, les victimes étaient remises à des «analystes-mentors», qui accédaient aux écrans mobiles des victimes, capturaient des données confidentielles et prenaient effectivement le contrôle des portefeuilles crypto. Tous les actifs étaient ensuite transférés vers des comptes contrôlés par les criminels.
L'organisation opérait selon une structure rigoureuse, avec des rôles définis, une sécurité interne et des équipes dédiées chargées d'identifier les victimes, de communiquer avec elles et de leur soutirer des fonds. Le groupe utilisait des comptes anonymes, des cartes SIM étrangères, des canaux Telegram privés et procédait à des contrôles internes, notamment des tests au détecteur de mensonges. Selon les autorités, les bureaux étaient équipés de systèmes de surveillance et de contrôle d'accès.
Lors de perquisitions, la police a saisi de l'argent liquide, des véhicules de luxe et du matériel numérique. Les suspects risquent désormais jusqu'à 12 ans de prison en cas de condamnation.
L'Allemagne émet un mandat d'arrêt international contre les chefs présumés de GandCrab/REvil
Les autorités allemandes ont identifié deux ressortissants russes soupçonnés d'avoir orchestré des attaques de ransomware à grande échelle ayant causé des centaines de millions d'euros de dommages dans le monde. Les suspects font désormais l'objet de mandats d'arrêt internationaux.
Daniil Maksimovich Shchukin et Anatoly Sergeevitsch Kravchuk sont considérés comme des membres clés des groupes de cybercriminalité notoires GandCrab et REvil, qui figuraient parmi les gangs de ransomware les plus prolifiques entre 2018 et 2021. Leurs opérations consistaient à infiltrer les réseaux d'entreprises, à chiffrer des données sensibles et à exiger le paiement de rançons. Les autorités estiment que Shchukin était le chef de file et que Kravchuk était le programmeur principal au sein du gang.
Rien qu'en Allemagne, les autorités ont relié ces groupes à des attaques ciblant environ 130 entreprises et institutions, notamment des sociétés de technologie médicale et le Théâtre d'État de Wurtemberg à Stuttgart. Les dommages estimés ont atteint 35 millions d'euros. Dans 25 cas documentés, les victimes ont payé des rançons totalisant environ 1,8 million d'euros.
REvil était également à l'origine de plusieurs incidents majeurs de ransomware, notamment l'attaque de 2021 contre la société informatique américaine Kaseya, qui a perturbé les opérations d'entreprises dans au moins 17 pays. En 2024, un affilié de REvil a été condamné aux États-Unis à plus de 13 ans de prison.
Plus tôt cette année, un tribunal de Stuttgart a condamné un Ukrainien de 46 ans à sept ans de prison pour extorsion et sabotage informatique. Il avait été arrêté à Bratislava en 2024, puis extradé vers l'Allemagne.
Prochaines étapes:
- Demandez une démonstration gratuite du produit ou un devis
- Inscrivez-vous à nos webinaires et formations produits.
- Lisez notre blog hebdomadaire Cybercrime Investigations.
- Suivez-nous sur LinkedIn, X, Telegram et WhatsApp
- Abonnez-vous à notre Newsletter
- Rejoignez notre programme de partenariat