Pour garantir la meilleure expérience de navigation, veuillez activer JavaScript dans votre navigateur web. Sans cela, de nombreuses fonctionnalités du site seront inaccessibles.


Un hacker du Centre finlandais de psychothérapie condamné à près de 7 ans de prison

5 mars 2026

Lire aussi: Deux plateformes majeures de cybercriminalité, Tycoon2FA et LeakBase, démantelées par les forces de l'ordre, un ancien officier de l'US Air Force arrêté pour avoir conspiré avec un hacker chinois, et plus encore.

Vues: 6.5k Temps de lecture:5 min.

Un hacker du Centre finlandais de psychothérapie condamné à près de 7 ans de prison

Un pirate informatique d'un centre de psychothérapie finlandais écope de près de 7 ans de prison

La Cour d'appel d'Helsinki a condamné Aleksanteri «Zeekill» Kivimäki, 28 ans, à six ans et onze mois de prison pour avoir piraté la chaîne de psychothérapie Vastaamo, aujourd'hui disparue, et tenté d'extorquer des dizaines de milliers de patients.

Kivimäki, l'un des hackers les plus notoires et ancien membre du collectif de hackers tristement célèbre Lizard Squad, avait cherché à faire annuler sa condamnation de 2024. Les procureurs ont déclaré qu'il a mené l'attaque entre novembre 2018 et mars 2019, au cours de laquelle il a volé des dossiers de thérapie sensibles et a ensuite extorqué des paiements à la fois à l'entreprise et à ses patients sous le pseudonyme «ransom_man».

Après avoir refusé une rançon de 450 000 €, Kivimäki aurait envoyé des e-mails à plus de 20 000 patients, exigeant un paiement de 200 € en crypto-monnaie, avec la menace d'une augmentation à 500 € en cas de non-paiement dans les 24 heures. Les notes de séances de thérapie de plus de 2 000 patients ont finalement été publiées en ligne. Au moins un suicide a été signalé comme lié à cette violation de données. Vastaamo a par la suite fait faillite.

Selon les médias finlandais, le tribunal a prononcé une peine de six ans et onze mois, sous la condition que Kivimäki remplisse des accords séparés pour indemniser les victimes. Son avocat a déclaré que Kivimäki ne se trouvait pas actuellement en Finlande et que son séjour était inconnu.

Kivimäki a été arrêté en France en février 2023, puis extradé vers la Finlande. Fin 2025, les procureurs finlandais ont inculpé Daniel Lee Newhard, un citoyen américain de 28 ans résidant en Estonie, pour complicité de chantage et d'extorsion dans l'affaire du piratage de Vastaamo.

La plateforme PhaaS Tycoon2FA et le forum de hacking LeakBase ont été fermés à la suite d'une opération policière.

Une opération internationale menée par Europol a démantelé Tycoon2FA, une importante plateforme de phishing-as-a-service utilisée par les cybercriminels pour contourner l'authentification multifactorielle et voler les identifiants de compte. Les autorités ont saisi et fermé 330 domaines qui soutenaient l'infrastructure de la plateforme, y compris des pages de phishing et des tableaux de contrôle.

Actif depuis août 2023, Tycoon2FA a ciblé des organisations à l'échelle mondiale, affectant près de 100 000 entités, notamment des agences gouvernementales, des établissements scolaires et des prestataires de soins de santé. À la mi-2025, la plateforme aurait envoyé chaque mois des dizaines de millions d'e-mails de phishing, touchant plus de 500 000 organisations.

Dans une action parallèle, le FBI américain a saisi les domaines du forum de cybercriminalité LeakBase dans le cadre d'une opération internationale de lutte contre la criminalité intitulée «Operation Leak», également coordonnée par Europol.

L'opération a mobilisé des agences de 14 pays et a donné lieu à des arrestations, des perquisitions, des interrogatoires et des actions de «knock-and-talk» aux États-Unis, en Australie, en Belgique, en Pologne, au Portugal, en Roumanie, en Espagne et au Royaume-Uni. Au total, environ 100 mesures coercitives ont été menées à l'échelle mondiale, ciblant 37 des utilisateurs les plus actifs de la plateforme.

Lancé en 2021 avec le soutien du ARES threat group, LeakBase a atteint plus de 142 000 membres après la fermeture du forum hacker Breached. Le site permettait aux utilisateurs d'accéder à des bases de données divulguées, d'échanger des outils de piratage et des données volées, ainsi que de partager des ressources concernant les techniques de piratage, l'ingénierie sociale, la cryptographie et la sécurité opérationnelle.

Cette arrestation fait suite à la fermeture des forums de hackers RaidForums et BreachForums en 2022 et 2023 respectivement, ainsi qu'à la condamnation et la prononciation de la peine du fondateur de BreachForums en 2025.

Un Ukrainien plaide coupable de l'exploitation du site web OnlyFake

Un Ukrainien de 27 ans a reconnu coupable d'avoir exploité un site web propulsé par l'IA, qui a généré et vendu plus de 10 000 documents d'identité contrefaits à des clients du monde entier. Yurii Nazarenko, alias «John Wick», «Tor Ford» et «Uriel Septimberus», a admis de gérer la plateforme OnlyFake basée sur un abonnement. Le site utilisait la technologie de l'IA pour créer des images numériques réalistes de faux passeports, permis de conduire et Social Security cards.

OnlyFake a permis aux utilisateurs de générer des versions numériques fictives de documents d'identité de près de 56 pays. Les clients pouvaient personnaliser ces faux documents avec des détails personnels spécifiques ou opter pour des informations aléatoires. Nazarenko a été extradé de Roumanie en septembre 2025 pour faire face aux charges aux États-Unis. Dans le cadre de son accord de plaidoyer, il a accepté de confisquer 1,2 million de dollars de produits de l'opération. Il encourt une peine maximale de 15 ans d'emprisonnement. La peine est prévue pour le 26 juin 2026.

Dans une affaire distincte, les autorités ukrainiennes ont inculpé Denis Nikolaev, âgé de 21 ans, pour un cyber-vol de grande ampleur contre deux grandes entreprises énergétiques ukrainiennes. Selon le Bureau du procureur général, le suspect et ses complices auraient orchestré un stratagème dans lequel une petite somme d'argent aurait été transférée par erreur sur le compte de l'une des entreprises victimes.

Lorsque la comptable de l'entreprise a tenté de corriger l'erreur, on lui a demandé de remplir un formulaire de remboursement accompagné d'une archive .zip contenant un Remote Access Trojan déguisé en mot de passe. L'attaquant a accédé au service bancaire à distance «client-bank» des deux sociétés et a retiré 78,5 millions de hryvnias (1,55 million EUR) du compte d'une victime, ainsi qu'environ 48,7 millions de hryvnias (960 000 EUR) du compte d'une autre société. Le pirate a ensuite procédé au blanchiment des fonds volés via plusieurs comptes bancaires, des dizaines de comptes d'entreprises et de particuliers, ainsi que des plateformes d'échange de cryptomonnaies. Il est poursuivi par contumace pour vol, perturbation des réseaux électroniques et blanchiment d'argent.

Dans un autre cas, la cyberpolice ukrainienne a arrêté un développeur et vendeur de ressources de phishing âgé de 30 ans. Cet homme a créé un logiciel sur mesure permettant un accès non autorisé aux comptes des utilisateurs sur divers sites web.

Newsletter ImmuniWeb

Recevez Cybercrime Weekly, des invitations à nos événements et webinaires, directement dans votre boîte de réception:


Privé et confidentielVos données resteront privées et confidentielles.

Un ancien officier de l'US Air Force arrêté pour complot avec un hacker chinois

Un ancien officier de l'US Air Force a été arrêté pour avoir conspiré avec un hacker chinois condamné afin de fournir une formation avancée au pilotage aux pilotes militaires chinois. Gerald Eddie Brown, 65 ans, a été placé en détention à Jeffersonville, dans l'Indiana, après avoir prétendument passé près de trois ans en Chine à former des pilotes affiliés à la People's Liberation Army Air Force (PLAAF).

D'après les documents judiciaires, Brown a servi durant 24 ans dans l'US Air Force, prenant sa retraite en 1996 avec le grade de Major. Au cours de sa carrière militaire, il a dirigé des unités chargées des systèmes de livraison d'armes nucléaires et des opérations de combat. Après avoir quitté le service actif, Brown a travaillé comme pilote de fret commercial et a occupé des postes au sein de deux contractants de la défense américaine.

Les procureurs allèguent qu'en 2023, Brown a entamé la négociation d'un contrat visant à former des pilotes militaires chinois aux opérations d'aéronefs de combat. L'accord aurait été organisé par l'intermédiaire de personnes liées à Stephen Su Bin, un ressortissant chinois précédemment condamné pour avoir piraté des sous-traitants de défense américains.

Bin, qui dirigeait une entreprise de technologie aéronautique et spatiale au Canada, a plaidé coupable en 2016 pour avoir compromis les réseaux d'entreprises américaines de la défense entre 2008 et 2014. Dans un cas précis, il a compromis des serveurs utilisés par Boeing pour stocker des données relatives à l'avion de transport militaire C-17 et a transmis des informations confidentielles à des responsables en Chine. Bin a purgé une peine de quatre ans de prison, et son entreprise a par la suite été sanctionnée.

Les autorités fédérales affirment que Brown a collaboré avec Bin pour finaliser son accord de formation. En décembre 2023, Brown s'est rendu en Chine, où il a rencontré des responsables de la République populaire de Chine et présenté son CV militaire. Il est resté dans le pays jusqu'à son retour aux États-Unis en février 2026.

Les procureurs accusent Brown d'avoir violé les International Traffic in Arms Regulations (ITAR) en fournissant des services de défense à une armée étrangère sans avoir obtenu la licence requise du US State Department.

ImmuniWeb peut vous aider à prévenir les violations de données et à respecter les exigences réglementaires.

Un sextorteur plaide coupable d'avoir ciblé des centaines de jeunes femmes en ligne

Un Américain de 22 ans a plaidé coupable face à des accusations fédérales après avoir admis avoir piraté et fait chanter des centaines de jeunes femmes, dont des mineures, dans le cadre d'un stratagème de sextorsion s'étendant sur plusieurs années.

Jamarcus Mosley a reconnu coupable d'extorsion, de cyberharcèlement et de fraude informatique, dans le cadre d'une opération s'étendant d'avril 2022 à mai 2025. Les procureurs ont indiqué que Mosley ciblait des victimes sur des plateformes de réseaux sociaux, notamment Snapchat et Instagram, ainsi que sur d'autres comptes en ligne.

Selon les documents judiciaires, Mosley a incité les victimes à fournir des codes de récupération et des mots de passe en se faisant passer pour leurs amis et en utilisant d'autres tactiques. Il a ensuite pris le contrôle des comptes des victimes et les a menacées de divulguer publiquement leurs images et vidéos intimes privées, ou de les exclure définitivement de leurs comptes, si elles ne s'y conformaient pas. Ces exigences comprenaient l'accès supplémentaire aux comptes, l'envoi de contenu sexuellement explicite ou le paiement d'une somme d'argent. La sentence de Mosley est prévue pour le 27 mai 2026.

Il convient de noter qu’Europol a partagé les premiers résultats d’une opération internationale de police impliquant 28 pays, baptisée «Project Compass», ciblant «The Com», un réseau en ligne décentralisé et nihiliste composé de milliers de mineurs et de jeunes adultes impliqués dans la cybercriminalité, la violence physique et l’extorsion. Depuis janvier 2025, les autorités ont arrêté 30 suspects et identifié (totalement ou partiellement) 179 perpétrateurs. Quatre victimes ont été mises en sûreté, et jusqu’à 62 victimes ont été identifiées au total.

Selon le FBI, The Com opère via trois branches principales: Hacker Com, In Real Life (IRL) Com et Extortion Com. Les tactiques des membres sont devenues plus sophistiquées, employant des méthodes avancées pour dissimuler les identités, blanchir des capitaux et cacher les transactions financières.

Prochaines étapes:

Parlez à un expert