Pour garantir la meilleure expérience de navigation, veuillez activer JavaScript dans votre navigateur web. Sans cela, de nombreuses fonctionnalités du site seront inaccessibles.


Deux cadres commerciaux plaident coupables pour avoir fourni des services à des escrocs en support technique

21 mai 2026

Lire aussi: Les autorités démantèlent le premier service VPN utilisé par des hackers et des acteurs du ransomware, l’opération Ramz conduit à 201 arrestations, et plus.

Vues: 994 Temps de lecture:4 min.

Deux cadres commerciaux plaident coupables pour avoir fourni des services à des escrocs en support technique

Deux cadres plaident coupables dans une affaire de fraude au support technique

Deux anciens dirigeants d'entreprise ont plaidé coupables de leur rôle dans le soutien à des opérations internationales de fraude au support technique ciblant des victimes à travers le monde. Adam Young et Harrison Gevirtz dirigeaient une société de services de télécommunications qui fournissait sciemment des services, notamment des numéros de téléphone, le routage, le suivi et la redirection d'appels, à des clients impliqués dans des arnaques au support technique.

Cette affaire est liée à une enquête de 2020 portant sur des schémas de fraude par télémarketing, qui a abouti à la condamnation de plusieurs fraudeurs basés en Inde et d’un ancien employé de l’entreprise. Les victimes devaient appeler des numéros de téléphone les mettant en relation avec des centres d’appels frauduleux, où elles étaient incitées à payer des centaines de dollars pour des services d’assistance technique inutiles ou fictifs. Dans certains cas, les escrocs accédaient à distance aux ordinateurs des victimes et dérobaient des données personnelles ou financières.

Selon les procureurs, depuis au moins 2017, Young et Gevirtz savaient que certains clients étaient impliqués dans des activités illégales, mais ne l'ont pas signalé aux forces de l'ordre. Au lieu de cela, ils auraient indiqué aux clients comment éviter les plaintes et empêcher la résiliation de leurs comptes, et aidé les fraudeurs à acheter et à vendre des appels issus de fraudes.

Les pièces du dossier allèguent en outre que les dirigeants ont ordonné à des employés de commercialiser les services de l'entreprise auprès d'escrocs en assistance technique connus et ont facilité les contacts entre opérateurs de fraude et d'autres prestataires de services susceptibles d'aider à des opérations illégales. Les deux hommes ont plaidé coupables de non-dénonciation de crime, une infraction fédérale consistant à dissimuler une activité criminelle connue. La fixation de la peine est prévue pour le 16 juin 2026.

Une opération internationale démantèle le réseau First VPN utilisé par des cybercriminels

Les autorités françaises et néerlandaises, avec le soutien d'Eurojust et d'Europol, ont démantelé un important service criminel de réseau privé virtuel (VPN) connu sous le nom de «First VPN». L'opération, menée les 19 et 20 mai, visait une infrastructure qui aurait été utilisée par des pirates informatiques, des acteurs ransomware et d'autres cybercriminels pour dissimuler leur identité.

Dans le cadre de cette opération, 33 serveurs liés au service ont été désactivés et plusieurs noms de domaine (1vpns[.]com, 1vpns[.]net et 1vpns[.]org) connectés au réseau ont été saisis, ainsi que les domaines onion associés. Les autorités ont également procédé à une perquisition et interrogé un suspect en Ukraine.

Selon Europol, First VPN est apparu dans presque toutes les grandes enquêtes sur la cybercriminalité soutenues par l'agence. Le service se serait directement adressé aux criminels en promettant un anonymat complet, en refusant de coopérer avec les autorités judiciaires et en affirmant ne pas conserver les données des utilisateurs. Eurojust a ouvert l'enquête en mai 2022 après que le service VPN a été annoncé sur des forums criminels. Une équipe d'enquête conjointe entre les autorités françaises et néerlandaises a été constituée en novembre 2023.

Les autorités ont indiqué que les utilisateurs du service VPN criminel ont été notifiés de la fermeture et informés de leur identification.

L'opération Ramz a conduit à 201 arrestations lors d'une vaste répression de la cybercriminalité dans la région MENA

Une vaste opération de lutte contre la cybercriminalité menée dans le Moyen-Orient et l'Afrique du Nord (MENA) a permis 201 arrestations et l'identification de 382 suspects supplémentaires liés au phishing, à la distribution de malware et à des activités de fraude en ligne.

Baptisée «Opération Ramz», cette opération, menée entre octobre 2025 et février 2026, a mobilisé les forces de l'ordre de 13 pays et visait à perturber les infrastructures cybercriminelles et les réseaux de phishing.

Au cours de l'opération coordonnée, les autorités ont identifié 3 867 victimes et saisi 53 serveurs. En Algérie, la police a démantelé une opération de phishing-as-a-service (PhaaS) après avoir localisé et saisi un serveur hébergeant des outils et des scripts de phishing. Elle a également saisi des ordinateurs, des téléphones portables et des disques durs liés à l'affaire, et arrêté un suspect.

Au Maroc, les autorités ont saisi des appareils électroniques contenant des données bancaires volées et des logiciels de phishing utilisés dans le cadre de campagnes de cyberfraude. Au Qatar, les forces de l'ordre ont découvert des appareils compromis utilisés pour diffuser des logiciels malveillants. Les systèmes concernés ont été sécurisés et leurs propriétaires ont été informés.

Les autorités jordaniennes ont mis au jour une opération sophistiquée de fraude financière impliquant une fausse plateforme de trading en ligne. Lors de perquisitions, la police a découvert que 15 personnes impliquées dans ces escroqueries étaient en réalité des victimes de traite d'êtres humains. Ces personnes, recrutées dans des pays asiatiques sous de fausses offres d'emploi, auraient vu leurs passeports confisqués et auraient été contraintes de participer à des activités frauduleuses. Deux meneurs présumés ont été arrêtés.

En Oman, les autorités ont mis hors service un serveur compromis situé dans une résidence privée après avoir découvert qu'il contenait des données sensibles et avait été infecté par un malware en raison de vulnérabilités critiques de sécurité.

Newsletter ImmuniWeb

Recevez Cybercrime Weekly, des invitations à nos événements et webinaires, directement dans votre boîte de réception:


Privé et confidentielVos données resteront privées et confidentielles.

Plus de 30 personnes liées à une vaste opération de phishing par SMS et de spam arrêtées en Corée du Sud

La police sud-coréenne a arrêté 36 personnes dans le cadre d'une vaste opération de phishing par SMS et de spam qui aurait envoyé plus de 580 millions de SMS frauduleux sur une période de 15 mois.

Parmi les suspects figurent le PDG et des employés de plusieurs entreprises de messagerie en masse, ainsi qu'un employé d'un opérateur de réseau mobile virtuel (MVNO) accusé d'avoir aidé à dissimuler l'activité illégale. Les autorités ont indiqué que le groupe avait manipulé les identifiants d'appel afin que les messages et les appels paraissent provenir d'institutions financières et de fournisseurs de télécommunications légitimes. La police a mis au jour 18 entreprises présumées impliquées dans la distribution de messages de phishing se faisant passer pour des émetteurs de cartes de crédit, des banques et des opérateurs de télécommunications. Les forces de l'ordre ont arrêté un total de 39 personnes, dont cinq ont été placées en détention.

L'opération a servi à envoyer environ 180 000 publicités vocales frauduleuses entre janvier 2024 et mars 2025 via une entreprise de télécommunications qui louait une infrastructure réseau auprès de grands opérateurs. Se faisant passer pour des fonctionnaires financiers ou des agents de police, les escrocs ont fait pression sur les victimes pour qu'elles transfèrent de l'argent en prétendant être liés à des enquêtes criminelles.

La police a identifié 41 victimes de cette opération de voice-phishing, les pertes déclarées s'élevant au total à 9,4 milliards de wons (environ 6,8 millions de dollars). Une campagne distincte de SMS phishing liée au même réseau aurait ciblé d'autres victimes, causant des pertes de 8,6 milliards de wons.

Les autorités ont indiqué qu'un employé, identifié uniquement sous l'initiale «A», avait fourni des identifiants d'accès au réseau et des informations de compte à l'organisation de phishing, permettant ainsi un accès distant aux systèmes utilisés pour l'usurpation de l'identité de l'appelant. Bien que l'employé ait affirmé lors d'une inspection réglementaire que les systèmes avaient été piratés, la police a indiqué n'avoir trouvé aucune preuve d'intrusion non autorisée et a découvert que le suspect avait déjà été condamné pour avoir fourni une infrastructure de télécommunications à des groupes de phishing.

L'enquête a conduit à 62 opérations de perquisition et de saisie ciblant des entreprises de télécommunications et de messagerie. La police a également obtenu l'aval du tribunal pour confisquer environ 8,92 milliards de wons en produits présumés du crime.

ImmuniWeb peut vous aider à prévenir les violations de données et à respecter les exigences réglementaires.

Un hacker impliqué dans une opération ciblant des clients de détaillants américains arrêté en Ukraine

Les autorités ukrainiennes ont détenu un suspect de 18 ans qui serait lié à une opération internationale de cybercriminalité ayant compromis près de 30 000 comptes clients liés à un détaillant en ligne basé aux États-Unis.

L'enquête a été ouverte après que les autorités américaines ont alerté les forces de l'ordre ukrainiennes sur la possible implication de hackers opérant depuis l'Ukraine dans des attaques ciblant les utilisateurs de plateformes e-commerce américaines. Selon les autorités, le groupe a accédé de manière non autorisée à des dizaines de milliers de comptes clients appartenant à un détaillant californien non identifié entre 2024 et 2025.

Les autorités allèguent qu’au moins 5 800 des comptes compromis ont ensuite servi à effectuer des achats non autorisés pour un montant total d’environ 721 000 dollars, entraînant des pertes dépassant 250 000 dollars, y compris les frais liés aux chargebacks. Les cybercriminels ont utilisé des malwares d’extraction d’informations pour infecter des appareils et récupérer des identifiants de connexion et des données de session. Les informations volées auraient été traitées et vendues via des plateformes en ligne et des canaux Telegram.

Un suspect ukrainien, identifié comme un résident de 18 ans à Odesa, est accusé d'avoir géré l'infrastructure en ligne servant à traiter, vendre et exploiter les données volées. Il aurait également utilisé des services de cryptomonnaie pour effectuer des transactions avec ses complices.

Les autorités ont procédé à des perquisitions dans deux adresses liées au suspect, saisissant des téléphones portables, des ordinateurs, des cartes bancaires et des supports de stockage électroniques. Au cours des perquisitions, les policiers ont découvert des identifiants présumés pour des plateformes utilisées à la vente de données volées, des comptes e-mail liés à des utilisateurs compromis, des logs d'activité des serveurs et des informations relatives à des comptes d'échange de cryptomonnaies.

Prochaines étapes:

Parlez à un expert