Pour garantir la meilleure expérience de navigation, veuillez activer JavaScript dans votre navigateur web. Sans cela, de nombreuses fonctionnalités du site seront inaccessibles.


Un hacker présumé de Salt Typhoon extradé d’Italie vers les États-Unis

30 avril 2026

Lire aussi: les États-Unis cherchent l'extradition du soi-disant pirate de Scattered Spider arrêté en Finlande, les autorités démantèlent d'importants réseaux de fraude et plus encore.

Vues: 8.5k Temps de lecture:4 min.

Un hacker présumé de Salt Typhoon extradé d’Italie vers les États-Unis

Un supposé pirate informatique de Salt Typhoon extradé d'Italie vers les États-Unis

Un ressortissant chinois accusé d'avoir participé à une vaste campagne mondiale de cyberespionnage a été extradé d'Italie vers les États-Unis. Xu Zewei, 34 ans, fait l'objet de multiples chefs d'accusation liés à une série d'intrusions informatiques commises entre février 2020 et juin 2021.

Les autorités allègent que Xu a participé à la vaste campagne Hafnium (aka Salt Typhoon), qui a compromis des milliers de systèmes informatiques dans le monde. Selon les autorités, Xu et son coaccusé Zhang Yu, toujours en fuite, ont ciblé des universités américaines menant des recherches cruciales sur la COVID-19. Dans un incident rapporté, Xu a accédé sans autorisation au réseau d’une université du Texas et a volé des e-mails de virologues et d’immunologistes impliqués dans le développement de vaccins et de traitements.

Le groupe est également accusé d'exploiter des vulnérabilités du logiciel Microsoft Exchange Server pour installer des shells web permettant un accès distant persistant aux systèmes compromis.

Xu a été inculpé pour complot de fraude par téléphone, accès non autorisé à des ordinateurs protégés et vol d'identité aggravé. S'il est reconnu coupable sur tous les chefs d'accusation, il risque une longue peine de prison s'étalant sur plusieurs décennies.

Les États-Unis demandent l'extradition d'un hacker présumé de Scattered Spider arrêté en Finlande

Les autorités américaines demanderaient l'extradition d'un jeune homme de 19 ans, présumé membre du groupe de cybercriminalité Scattered Spider, à la suite de son arrestation en Finlande au début du mois. Peter Stokes, double national américain et estonien connu en ligne sous le pseudonyme «Bouquet», a été interpellé le 10 avril à l'aéroport d'Helsinki alors qu'il tentait d'embarquer à bord d'un vol à destination du Japon. Les autorités auraient saisi plusieurs appareils électroniques en sa possession, dont deux disques durs de deux téraoctets.

Le ministère américain de la Justice (DoJ) a intenté une action pénale en six chefs contre Stokes à Chicago, l'accusant de fraude par téléphone, de complot et d'intrusion informatique. L'affaire, initialement déposée sous scellés en décembre, allègue que Stokes a participé à au moins quatre cyberattaques liées à Scattered Spider, certaines activités remontant à l'époque où il n'avait que 16 ans. Selon les autorités, les attaques ont causé des millions de dollars de dommages aux entreprises victimes.

Scattered Spider, apparu vers 2022, est décrit comme un collectif de hackers peu organisé, composé principalement d’adolescents et de jeunes adultes originaires des États-Unis et du Royaume-Uni. Le groupe utilise principalement des techniques d’ingénierie sociale, notamment le «smishing», les attaques par «fatigue MFA» et l’usurpation d’identité de personnel informatique pour obtenir un accès non autorisé.

Début ce mois-ci, Tyler Buchanan, citoyen britannique considéré comme un membre clé de Scattered Spider, a plaidé coupable à des accusations liées à un vaste schéma de piratage et de fraude qui a rapporté des millions de dollars en cryptomonnaies volées.

Les autorités frappent les grands réseaux de fraude transnationaux

Les autorités en Europe, aux États-Unis, au Moyen-Orient et en Asie ont mené une série d'opérations coordonnées contre de grands réseaux de fraude transnationaux. Dans l'une des affaires les plus importantes, les autorités autrichiennes et albanaises ont démantelé un réseau de fraude à l'investissement dans les cryptomonnaies responsable de plus de 50 millions d'euros de pertes. L'enquête, lancée en juin 2023, a abouti à l'arrestation de 10 suspects et à des perquisitions dans trois centres d'appels et neuf domiciles. Les agents ont saisi près de 900 000 euros en espèces ainsi que des centaines d'appareils électroniques.

L'opération employait jusqu'à 450 salariés dans des départements tels que l'informatique, les finances et les ressources humaines. Des niveaux de management structurés supervisaient les activités quotidiennes de fraude, tandis que les opérateurs percevaient environ 800 EUR par mois, auxquels s'ajoutaient des commissions pour chaque escroquerie réussie, payées en partie en espèces et en partie par virement bancaire.

Lors d'une opération distincte, le FBI, la police de Dubaï et le ministère chinois de la Sécurité publique ont arrêté au moins 276 personnes et fermé neuf centres d'escroquerie liés à des fraudes aux cryptomonnaies ciblant des victimes aux États-Unis. Les autorités ont indiqué que ces opérations reposaient sur des tactiques de «pig-butchering», où les escrocs gagnent la confiance des victimes avant de les convaincre d'investir dans des plateformes frauduleuses. Six personnes ont été inculpées pour avoir géré et recruté du personnel pour des «entreprises» fictives exploitant plusieurs centres d'escroquerie.

Parallèlement, les autorités suisses et allemandes autorités arrested10 membres présumés du groupe nigérian connu sous le nom de Black Axe. Les suspects, âgés de 32 à 54 ans, auraient orchestré des arnaques sentimentales ayant permis de soutirer des millions de francs suisses aux victimes, et auraient blanchi les proceeds via des circuits internationaux.

Les forces de l'ordre décrivent Black Axe comme un syndicat mondial hautement organisé lié au Neo-Black Movement of Africa, comptant des dizaines de milliers de membres opérant dans des dizaines de zones régionales à travers le monde. Au total, les autorités estiment que l'organisation compte environ 30 000 membres enregistrés dans le monde entier, avec un vaste système d'intermédiaires, y compris des money mules, pour transférer des fonds illicites à travers les frontières.

Newsletter ImmuniWeb

Recevez Cybercrime Weekly, des invitations à nos événements et webinaires, directement dans votre boîte de réception:


Privé et confidentielVos données resteront privées et confidentielles.

La police canadienne arrête trois personnes dans le tout premier cas d'hameçonnage via SMS blaster au pays

La police canadienne a arrêté trois hommes, ce que les autorités affirment être la première affaire criminelle connue au pays impliquant l'utilisation d'un "SMS blaster" mobile, un dispositif capable d'imiter une antenne cellulaire pour envoyer des messages de phishing en masse et perturber les réseaux sans fil.

L'enquête a débuté en novembre dernier après qu'une alerte concernant un appareil suspect en activité dans le centre-ville de Toronto a été donnée aux agents. Deux suspects ont été arrêtés en mars, lorsque la police a saisi une grande quantité de matériel électronique, y compris plusieurs SMS blasters. Un troisième homme s'est rendu aux autorités début avril.

Les autorités estiment que des dizaines de milliers de téléphones mobiles se sont connectés au système truqué pendant son fonctionnement. La police a également enregistré plus de 13 millions de perturbations réseau liées à ces appareils, qui pouvaient temporairement bloquer l'accès des téléphones aux réseaux cellulaires légitimes, y compris aux services d'urgence tels que le 911, pour des périodes allant de quelques secondes à plusieurs minutes.

Des incidents similaires ont été signalés dans des pays tels que la Grèce, la Thaïlande, l'Indonésie, le Qatar et le Royaume-Uni. Au début du mois, les autorités kazakhes ont arrêté quatre suspects pour leur implication dans une opération de phishing par SMS utilisant un dispositif mobile «SMS blaster» pour inonder les citoyens de messages frauduleux.

ImmuniWeb peut vous aider à prévenir les violations de données et à respecter les exigences réglementaires.

La police ukrainienne démantèle un groupe de cybercriminels à l'origine du vol de plus de 600 000 comptes de jeux

Les forces de l'ordre ukrainiennes ont découvert un groupe de cybercriminels composé de trois suspects âgés de 19, 21 et 22 ans, accusés d'avoir volé des centaines de milliers de comptes de jeu Roblox appartenant à des utilisateurs en Ukraine et à l'étranger. Le groupe aurait piraté les comptes des joueurs et les aurait revendus contre des cryptomonnaies au sein de communautés en ligne fermées, ainsi que via un site web enregistré en Russie.

Les suspects auraient utilisé une combinaison de techniques d'ingénierie sociale et d'outils techniques, notamment des logiciels malveillants de vol d'informations déguisés en logiciels légitimes offrant des bonus ou des améliorations de gameplay. Les autorités estiment que le groupe a compromis plus de 610 000 comptes de jeu. Les comptes volés ont été classés en fonction de leur valeur de revente, avec des prix plus élevés pour ceux contenant des objets rares, des actifs de collection ou des montants importants de monnaie du jeu.

Les forces de l'ordre ont effectué 10 perquisitions autorisées au domicile des suspects, saisissant environ 32 000 dollars et 2 000 euros en espèces, des notes manuscrites, des téléphones portables, des ordinateurs de bureau, des ordinateurs portables, des cartes bancaires, des tablettes et des clés USB.

Cette opération illégale aurait généré jusqu'à 10 millions de hryvnias (environ 226 000 dollars) de revenus. Les suspects ont été inculpés pour vol et intrusion non autorisée dans les systèmes d'information et de communication. En cas de condamnation, ils encourent jusqu'à 15 ans d'emprisonnement.

Prochaines étapes:

Parlez à un expert