Pour garantir la meilleure expérience de navigation, veuillez activer JavaScript dans votre navigateur web. Sans cela, de nombreuses fonctionnalités du site seront inaccessibles.


Un hacker condamné à 7 ans de prison pour le piratage de systèmes portuaires dans une affaire de trafic de cocaïne

15 janvier 2026

Lire aussi: Le service de bureau virtuel à l'origine d'une fraude de plusieurs millions de dollars démantelé, l'administrateur d'AVCheck arrêté, et plus encore.

Vues: 21.5k Temps de lecture:4 min.

Un hacker condamné à 7 ans de prison pour le piratage de systèmes portuaires dans une affaire de trafic de cocaïne

Un pirate informatique condamné à 7 ans de prison pour avoir piraté des systèmes portuaires dans une affaire de trafic de cocaïne

Une cour d'appel d'Amsterdam a condamné un homme de 44 ans à sept ans de prison pour avoir piraté des systèmes portuaires afin de faciliter la contrebande de cocaïne aux Pays-Bas.

L'homme serait impliqué dans un réseau criminel ayant exploité les systèmes informatiques de grands ports en 2020 et 2021, permettant aux trafiquants de faire circuler des drogues à travers les hubs logistiques européens sans être détectés. Selon les procureurs, ce dispositif a permis l'importation de 210 kilogrammes de cocaïne via le Port of Rotterdam.

Selon les documents judiciaires, le hacker a convaincu un employé d'un terminal à conteneurs d'Anvers d'insérer une clé USB contenant un malware dans un ordinateur de service. Ce malware a fourni une porte dérobée permettant à l'accusé d'accéder à distance aux systèmes gérant les conteneurs, les portes et les badges d'accès.

L'enquête s'est appuyée sur des messages interceptés provenant du service de messagerie cryptée Sky ECC, utilisé par des groupes criminels avant sa fermeture en 2021. Dans ces conversations, le prévenu a donné des instructions pour l'installation du malware et a par la suite affirmé avoir un «contrôle total» des opérations portuaires.

L'homme a également été reconnu coupable d'avoir aidé à organiser un chargement de cocaïne dissimulé dans un conteneur de bouteilles de vin intercepté à Rotterdam en septembre 2020, ainsi que d'une tentative d'extorsion liée à un différend concernant des drogues manquantes.

L'homme avait auparavant été condamné à 10 ans par un tribunal de première instance, mais la cour d'appel a réduit la peine à sept ans, invoquant la durée excessive de la procédure d'appel. Son identité n'a pas été révélée.

Des dizaines de membres présumés de Black Axe arrêtés en Espagne

34 membres présumés du réseau criminel Black Axe ont été interpellés en Espagne à la suite d'une opération conjointe des forces de l'ordre impliquant la Police nationale espagnole, l'Office de police criminelle bavaroise et Europol. La plupart des arrestations ont eu lieu à Séville, les autres à Madrid, Málaga et Barcelone.

Black Axe est une organisation criminelle hautement structurée et hiérarchisée originaire du Nigeria, présente dans des dizaines de pays à travers le monde. Black Axe est liée à un large éventail de crimes, notamment la cyberfraude, la traite des êtres humains et le vol. L'organisation est associée au Mouvement Néo-Noir d'Afrique et est reconnue pour imposer une discipline interne stricte, incluant des pratiques d'initiation violentes et ritualisées.

Les autorités estiment que le groupe est responsable de plus de 5,93 millions d'euros de pertes dues à la fraude. Lors de l'opération, la police a gelé 119 352 euros sur des comptes bancaires et saisi 66 403 euros en espèces. Les enquêteurs ont également constaté que le réseau aurait recruté des «mules financières» vulnérables, majoritairement des ressortissants espagnols originaires de zones à fort taux de chômage.

En octobre 2022, Interpol a arrêté 75 suspects dans le cadre de l'opération Jackal, une initiative mondiale réunissant les forces de l'ordre de 14 pays sur quatre continents, ciblant Black Axe et d'autres réseaux de crime organisé en Afrique de l'Ouest.

Un pirate informatique inculpé pour une arnaque de phishing sur Snapchat ciblant des centaines de femmes

Les autorités américaines ont inculpé Kyle Svara, 26 ans, de l'Illinois, pour avoir orchestré une opération de phishing lui ayant allegedly permis de pirater près de 600 comptes Snapchat appartenant à des femmes, de voler des photos privées et de vendre ce contenu en ligne. Le prévenu est accusé d'avoir mené ce projet entre mai 2020 et février 2021.

Selon les documents judiciaires, Svara a utilisé des tactiques d'ingénierie sociale pour recueillir les adresses e-mail, les numéros de téléphone et les identifiants Snapchat des victimes. Il aurait envoyé plus de 4 500 SMS en se faisant passer pour des représentants de Snapchat afin de solliciter des codes d'accès, obtenant ainsi les identifiants d'environ 570 victimes. Selon les procureurs, il a compromis au moins 59 comptes et téléchargé des images compromettantes.

Les autorités ont affirmé que Svara a promu ses services de piratage sur des plateformes telles que Reddit, en proposant d'accéder aux comptes Snapchat de jeunes femmes pour des clients payants ou d'échanger du contenu volé. Les communications avec les clients potentiels ont été assurées via des applications de messagerie chiffrées telles que Kik.

L'un des clients de Svara était Steve Waithe, un ancien entraîneur d'athlétisme de l'université Northeastern, qui a engagé le prévenu pour pirater les comptes Snapchat d'étudiants et d'athlètes de Northeastern. Waithe a été condamné en mars 2024 à cinq ans de prison pour sextorsion, cyberharcèlement et cyberfraude après avoir ciblé au moins 128 femmes.

Les procureurs indiquent également que Svara a ciblé des étudiants du Colby College dans le Maine et des femmes à Plainfield, dans l'Illinois, dans le cadre d'un incident distinct. Il fait désormais face à des inculpations, notamment pour vol d'identité aggravé, wire fraud, fraude informatique et fausses déclarations liées à la pornographie infantile. Svara doit comparaître devant un tribunal fédéral le 4 février 2026. En cas de condamnation, il risque une peine d'emprisonnement substantielle, incluant un minimum obligatoire de deux ans pour le vol d'identité aggravé et jusqu'à 20 ans pour le wire fraud.

Newsletter ImmuniWeb

Recevez Cybercrime Weekly, des invitations à nos événements et webinaires, directement dans votre boîte de réception:


Privé et confidentielVos données resteront privées et confidentielles.

L'administrateur du service de tests de malware AVCheck arrêté aux Pays-Bas

La police néerlandaise a arrêté l'administrateur présumé du service de lutte contre la cybercriminalité AVCheck, une plateforme utilisée par des criminels pour tester des malwares face aux solutions antivirus. Les autorités indiquent que ce service permettait aux cybercriminels de tester et d'améliorer itérativement des fichiers malveillants afin de contourner la détection avant leur déploiement dans le cadre d'attaques réelles.

AVCheck a été saisi par la police néerlandaise en mai 2024, en coordination avec les autorités finlandaises, dans le cadre de Operation Endgame, une vaste opération internationale des forces de l'ordre visant les infrastructures de la cybercriminalité.

Cette initiative a permis de démanteler plusieurs réseaux de malwares, notamment le botnet DanaBot et le malware de vol d'informations Lumma Stealer. Les autorités indiquent que l'intelligence recueillie au cours de l'opération a conduit à une enquête distincte concernant le suspect et deux sociétés basées à Amsterdam qui lui sont liées.

Le suspect, un ressortissant néerlandais de 33 ans, a été interpellé dimanche soir à l'aéroport de Schiphol à son retour des Émirats arabes unis.

Selon le National Public Prosecutor's Office (LP), l'homme et ses sociétés sont soupçonnés d'avoir aidé des criminels en permettant à des développeurs de malware de tester si les outils antivirus pouvaient détecter leur malware. Au cours de l'enquête, les autorités ont découvert que le suspect s'était radié du registre des Pays-Bas et avait déménagé aux Émirats arabes unis (UAE). Les autorités ont également saisi des dispositifs de stockage de données appartenant au suspect. Ces dispositifs sont actuellement analysés dans le cadre de l'enquête en cours.

ImmuniWeb peut vous aider à prévenir les violations de données et à respecter les exigences réglementaires.

Fermeture du service d'abonnement cybercriminel RedVDS, lié à des campagnes de fraude de plusieurs millions

Microsoft a fermé un service de lutte contre la cybercriminalité appelé «RedVDS», responsable de plus de 40 millions de dollars de pertes dues à des escroqueries.

La marketplace vendait à un prix réduit l'accès à des ordinateurs virtuels jetables équipés de logiciels piratés, aidant les criminels à envoyer des e-mails de phishing, à mener des escroqueries et à dissimuler leur identité. Ce service, qui ne coûtait que 24 $ par mois et acceptait les cryptomonnaies, était opérationnel depuis 2019.

Microsoft a travaillé avec les forces de l'ordre aux États-Unis, en Europe et au Royaume-Uni pour mettre la plateforme hors ligne. Les autorités ont saisi des domaines Internet clés et un serveur en Allemagne. Aucune arrestation n'a été annoncée.

Selon Microsoft, RedVDS a été utilisé pour envoyer des millions d'e-mails de phishing chaque jour, avec plus de 191 000 organisations dans le monde victimes de ces attaques. De nombreuses escroqueries consistaient à tromper des entreprises et des particuliers afin de les amener à transférer des fonds vers des comptes bancaires incorrects (Business Email Compromise).

Microsoft a indiqué que les criminels utilisaient RedVDS pour mener des escroqueries dans de nombreux secteurs et, dans certains cas, exploitaient des outils d'IA pour rédiger des e-mails plus convaincants.

Prochaines étapes:

Parlez à un expert