La police espagnole arrête un homme pour avoir prétendument réservé des chambres d'hôtel de luxe pour un centime.
19 février 2026Lire aussi: Un homme néerlandais arrêté pour tentative d'extorsion à l'encontre de la police liée à une violation de données, un présumé affilié au ransomware Phobos arrêté en Pologne, et bien d'autres.

La police espagnole arrête un homme soupçonné d'avoir réservé des chambres d'hôtel de luxe pour un cent
La police espagnole a arrêté un homme de 20 ans accusé d'avoir piraté un site de réservation d'hôtels pour réserver des chambres de luxe pour seulement un cent. Selon la police, le suspect aurait modifié le processus de validation d'une plateforme de paiement électronique, ce qui a fait apparaître les réservations comme entièrement payées, alors qu'en réalité, un seul cent a été débité pour des chambres coûtant jusqu'à 1 000 € (1 500 $) par nuit.
Cet homme, de nationalité espagnole, est également accusé d'avoir consommé des articles du minibar lors de ses séjours et de laisser parfois des factures supplémentaires impayées. Au moment de son arrestation, il séjournait dans un hôtel de luxe à Madrid avec une réservation de quatre nuits totalisant 4 000 €. Les autorités ont indiqué qu'il avait séjourné à plusieurs reprises dans le même hôtel, causant des pertes dépassant les 20 000 €.
L'enquête a débuté début ce mois après qu'une plateforme de réservation en ligne a signalé une activité suspecte. Bien que les transactions aient initialement semblé s'être déroulées correctement, des irrégularités ont été découvertes quelques jours plus tard lorsque la plateforme de paiement a transféré les montants réels perçus à l'entreprise concernée.
Un Néerlandais arrêté pour extorsion présumée de la police
Les autorités néerlandaises ont arrêté un homme de 40 ans originaire de Ridderkerk, soupçonné de piratage informatique et de tentative d'extorsion de la police locale.
Le suspect a été placé en détention après avoir, selon les accusations, accédé à des documents confidentiels de la police et les avoir téléchargés, suite à une erreur interne des services de police. Les agents ont ensuite perquisitionné son domicile et saisi des supports de stockage de données afin de sécuriser les fichiers sensibles et prévenir leur diffusion potentielle.
Selon la police, l'incident a débuté le 12 février, lorsque l'homme a contacté les autorités dans le cadre d'une enquête distincte en cours. Il a affirmé détenir des images pouvant être pertinentes pour le dossier. Un agent lui a envoyé un lien destiné au téléversement des documents. Cependant, en raison d'une erreur, l'homme a reçu à la place un lien de téléchargement, lui donnant ainsi accès à des dossiers confidentiels de la police.
L'homme a alors téléchargé les documents. Lorsque la police a pris conscience de l'erreur, elle lui a ordonné de cesser et de supprimer les fichiers. Il aurait refusé, affirmant qu'il ne se conformerait qu'en cas de «contrepartie».
Les autorités indiquent que cette exigence a conduit à la décision d'arrêter le suspect pour suspicion d'intrusion informatique et d'extorsion. La police a par la suite signalé la violation de données en interne et a ouvert une enquête sur la faille de sécurité ainsi que sur les actions du suspect. Les responsables ont précisé que l'arrestation était nécessaire pour récupérer les informations confidentielles et empêcher toute diffusion ultérieure de matériel sensible. L'enquête est toujours en cours.
Un affilié présumé du ransomware Phobos arrêté en Pologne
Les autorités polonaises ont détenu un homme de 47 ans soupçonné d'être impliqué dans les opérations du ransomware Phobos et ont saisi des appareils électroniques contenant des données volées. Des agents du Bureau central de lutte contre la cybercriminalité (CBZC) de Pologne ont arrêté le suspect dans la région de Małopolska lors d'une opération conjointe impliquant des unités de Katowice et de Kielce. Cette action s'inscrivait dans le cadre de l'«Operation Aether», une initiative internationale de application de la loi coordonnée par Europol ciblant l'infrastructure et les affiliés du réseau du ransomware Phobos.
Lors d'une perquisition au domicile du suspect, la police a découvert des ordinateurs et des téléphones mobiles contenant des fichiers avec des identifiants de connexion, des mots de passe, des numéros de cartes de crédit et des adresses IP des serveurs. Les autorités ont également établi que le suspect aurait communiqué avec des membres du groupe Phobos via des applications de messagerie cryptées.
L'homme fait désormais l'objet de poursuites en vertu de l'article 269b du Code pénal polonais pour la production, l'acquisition et la distribution de logiciels conçus pour obtenir illégalement des informations à partir de systèmes informatiques. S'il est reconnu coupable, il encourt jusqu'à cinq ans d'emprisonnement.
Phobos est une opération de ransomware-as-a-service (RaaS) de longue durée, considérée comme une évolution de la famille de malwares Crysis (Dharma). Bien que moins connue du grand public, cette opération reste l'une des plus prolifiques. En particulier, entre mai et novembre 2024, Phobos a représenté environ 11 % des soumissions au service de suivi ID Ransomware. Les autorités américaines ont précédemment établi un lien entre ce groupe et des violations de données affectant plus de 1 000 organisations publiques et privées à travers le monde, avec des paiements de rançon dépassant 16 millions de dollars.
L'opération Aether a ciblé des individus à différents niveaux du réseau Phobos, notamment des opérateurs d'infrastructure backend et des affiliés responsables des intrusions réseau et du chiffrement des données. En février 2025, quatre hackers européens ont été arrêtés dans le cadre d'une opération conjointe menée par les autorités thaïlandaises, suisses et américaines en lien avec Phobos, et le ministère américain de la Justice a inculpé deux ressortissants russes pour avoir exploité ce ransomware.
En novembre 2024, un administrateur présumé de Phobos a été extradé aux États-Unis. Un autre affilié présumé de Phobos a été arrêté en Italie en 2023.
La police ukrainienne arrête deux hommes pour une fraude hospitalière de 115 000 dollars
La cyberpolice ukrainienne a mis en détention deux hommes soupçonnés d'avoir détourné plus de 115 000 dollars de fonds publics d'un hôpital local de la région de Soumy.
Selon les autorités, les suspects ont obtenu un accès non autorisé à l'ordinateur du comptable de l'hôpital en utilisant un logiciel d'administration à distance. Cela leur a permis d'interférer dans les opérations financières de l'hôpital et de transférer illégalement des fonds budgétaires vers des comptes liés à leur propre entreprise.
Après avoir examiné les preuves numériques et les transactions financières, les forces de l'ordre ont identifié les auteurs présumés comme étant deux résidents de la région de Volyn, âgés de 45 et 40 ans. Elles ont indiqué que près de 4,98 millions de hryvnias (environ 115 000 dollars) avaient été transférés sur le compte d'une société à responsabilité limitée détenue par l'un des suspects.
Au cours de l'enquête préliminaire, la police a procédé à cinq perquisitions autorisées par le tribunal au domicile des suspects. Les agents ont saisi du matériel informatique, des téléphones portables, des supports de stockage, des cartes bancaires, des espèces et divers autres objets.
Les deux hommes ont été officiellement notifiés des soupçons concernant une ingérence non autorisée dans les systèmes d'information et un vol à grande échelle, conformément au Code pénal ukrainien. Les autorités déterminent actuellement les mesures préventives à l'encontre des suspects, tandis que l'enquête se poursuit.
Un phisher condamné à 8 ans de prison pour une fraude fiscale de 1,3 million de dollars impliquant le Warzone RAT
Un ressortissant nigérian résidant au Mexique a été condamné aux États-Unis pour avoir orchestré un schéma de plusieurs années visant à pirater des firmes de préparation fiscale et à déposer des déclarations d'impôts frauduleuses. Matthew A. Akande, 37 ans, a été condamné à huit ans de prison, suivis de trois ans de liberté surveillée. Il a également été contraint de verser plus de 1,3 million de dollars à titre de restitution.
Akande a été arrêté en octobre 2024 à l'aéroport d'Heathrow au Royaume-Uni à la demande des États-Unis. Il a été extradé aux États-Unis le 5 mars 2025. Un grand jury fédéral l'a inculpé en juillet 2022 pour plusieurs chefs d'accusation, notamment un complot visant à obtenir un accès non autorisé à des ordinateurs protégés afin de faciliter la fraude, la fraude électronique, le vol de fonds gouvernementaux et l'usurpation d'identité aggravée.
Selon les dossiers judiciaires, entre juin 2016 et juin 2021, Akande et ses complices ont volé les informations personnelles identifiables (PII) des contribuables et les ont utilisées pour déposer des déclarations fiscales frauduleuses visant à obtenir des remboursements de l'Internal Revenue Service.
Le schéma visait cinq cabinets de préparation fiscale du Massachusetts. Akande était chargé d'envoyer des e-mails de phishing se faisant passer pour des clients potentiels à la recherche de services fiscaux. Ces e-mails étaient conçus pour inciter les destinataires à télécharger des logiciels malveillants d'accès à distance, notamment Warzone RAT.
Une fois installé, le malware a permis à Akande d'accéder à des données clients sensibles, incluant des informations fiscales des années précédentes. Il a ensuite utilisé ces données pour déposer des déclarations frauduleuses, en orientant les remboursements vers des comptes bancaires ouverts par ses complices aux États-Unis. Les fonds ont ensuite été retirés en espèces et partiellement transférés à des tiers au Mexique sur instruction d'Akande, ses complices conservant une part.
Les procureurs ont indiqué qu'Akande et ses associés avaient déposé plus de 1 000 déclarations fiscales frauduleuses sur une période d'environ cinq ans, demandant plus de 8,1 millions de dollars de remboursements. Les autorités ont précisé que ce mécanisme avait généré plus de 1,3 million de dollars de remboursements fiscaux frauduleux avant d'être démasqué.
Prochaines étapes:
- Demandez une démonstration gratuite du produit ou un devis
- Inscrivez-vous à nos webinaires et formations produits.
- Lisez notre blog hebdomadaire Cybercrime Investigations.
- Suivez-nous sur LinkedIn, X, Telegram et WhatsApp
- Abonnez-vous à notre Newsletter
- Rejoignez notre programme de partenariat