Un troisième négociateur en cybersécurité inculpé pour avoir aidé le gang de ransomware ALPHV/BlackCat
19 mars 2026À lire également: la police démantèle le réseau de proxys SocksEscort, un escroc condamné fait face à de nouvelles accusations pour phishing, et plus encore.

Un troisième négociateur en cybersécurité accusé d'avoir aidé le groupe de ransomware ALPHV/BlackCat
Le Département de la Justice des États-Unis a inculpé Angelo John Martino III, accusé d'avoir participé à des attaques par ransomware tout en négociant les paiements pour les victimes. Selon les procureurs, Martino, ancien négociateur en rançon au sein de la firme de cybersécurité DigitalMint, a secrètement collaboré avec le groupe de ransomware ALPHV/BlackCat pour extorquer environ 75,25 millions de dollars à au moins dix organisations.
Selon l'acte d'accusation, Martino aurait obtenu un compte affilié au sein de l'opération BlackCat et travaillé avec d'autres professionnels de la cybersécurité pour pénétrer dans des réseaux d'entreprise, voler des données et déployer des ransomwares.
Les autorités indiquent qu’il a ensuite exploité sa position chez DigitalMint en participant à la phase de réponse lorsque les victimes sollicitaient de l’aide, étant parfois chargé de négocier le versement des rançons au nom des entreprises attaquées. Dans plusieurs cas, selon les procureurs, cela signifiait que Martino négociait en réalité avec lui-même.
Martino avait précédemment été identifié comme «Co-Conspirateur 1» dans un acte d'accusation d'octobre 2025 impliquant deux autres professionnels de la cybersécurité, Kevin Tyler Martin et Ryan Clifford Goldberg, qui ont tous deux plaidé coupable en décembre 2025 pour leur rôle dans ce schéma.
Les autorités indiquent que Martino s'est rendu aux US Marshals le 10 mars 2026. Il est désormais accusé d'un chef de complot visant à entraver le commerce interétatique par extorsion.
Une opération policière internationale démantèle le réseau de proxys SocksEscort
Une opération internationale des forces de l'ordre a démantelé SocksEscort, un réseau de proxys qui infectait des milliers de routeurs des particuliers et des petites entreprises avec des logiciels malveillants et vendait l'accès à des cybercriminels.
Selon les autorités, ce service était opérationnel depuis 2020 et offrait l'accès à environ 369 000 adresses IP dans le monde. En février 2026, environ 8 000 routeurs infectés étaient encore actifs. Le réseau permettait aux criminels de masquer leur localisation réelle tout en menant des activités illégales telles que la fraude, les attaques par ransomware et les attaques par déni de service distribué (DDoS).
Au cours de l'opération, les autorités ont saisi 34 domaines et 23 serveurs situés dans sept pays. En outre, les États-Unis ont gelé environ 3,5 millions de dollars en cryptomonnaie, supposée être liée à l'opération criminelle.
Une autre opération de lutte contre la cybercriminalité menée par Interpol, baptisée «Opération Synergia III», a fermé plus de 45 000 adresses IP et serveurs malveillants. L’opération a abouti à 94 arrestations, et 110 autres suspects font toujours l’objet d’une enquête. Les autorités ont mis au jour d’importants réseaux de phishing à Macao, en Chine, comprenant plus de 33 000 sites web frauduleux se faisant passer pour des casinos, des banques, des services gouvernementaux et des plateformes de paiement afin de voler l’argent et les données personnelles des victimes. Au Togo, la police a arrêté 10 suspects impliqués dans des escroqueries telles que l’usurpation d’identité sur les réseaux sociaux piratés, les escroqueries sentimentales et le chantage sexuel, tandis qu’au Bangladesh, les autorités ont arrêté 40 personnes et saisi 134 appareils électroniques liés à des cybercrimes, notamment des escroqueries au prêt, des fraudes à l’emploi, des usurpations d’identité et des fraudes à la carte de crédit.
Un escroc condamné est poursuivi pour avoir mené une nouvelle opération de phishing depuis la prison
Un escroc purgeant déjà une peine pour fraude est visé par de nouvelles poursuites, les procureurs l'accusant d'avoir organisé depuis sa prison une autre campagne de phishing sophistiquée visant des athlètes professionnels.
Kwamaine Jerell Ford, 34 ans, se serait fait passer pour une star de films pour adultes bien connue sur les réseaux sociaux afin d'attirer des victimes de premier plan, notamment des joueurs de la NBA et de la NFL. Selon le ministère américain de la Justice, Ford a trompé ses victimes afin qu'elles partagent leurs identifiants de connexion iCloud et leurs codes d'authentification multifacteur (MFA), lui donnant ainsi accès à des données personnelles et financières sensibles. Les autorités affirment que Ford a mené une partie de l'opération depuis une prison fédérale, où il purgeait une peine pour un canular similaire ayant débuté en 2015. Après sa libération conditionnelle en janvier 2022, il aurait poursuivi l'opération jusqu'en septembre 2024.
Les procureurs affirment que Ford a effectué plus de 2 000 transactions non autorisées à l'aide de données de cartes de débit et de crédit volées. Le montant total des pertes financières et le nombre de victimes n'ont pas été divulgués. La méthode aurait consisté à envoyer de faux messages semblant provenir du service client d'Apple. Les victimes devaient saisir des codes MFA pour accéder à du contenu partagé, ce qui permettait en réalité à Ford de pirater leurs comptes.
Outre les chefs d'accusation pour fraude, Ford est accusé d'avoir exploité un mannequin OnlyFans en lui promettant faussement des opportunités de carrière. Les procureurs affirment qu'il a contraint cette personne à tourner du contenu explicite impliquant des athlètes et s'est approprié une part des bénéfices. Ford a plaidé non coupable sur les 22 chefs d'accusation, dont la fraude par télécommunication, le vol d'identité et la fraude aux dispositifs d'accès. Il reste en détention sans caution en attendant son procès.
La police ukrainienne démantèle un réseau d'escroquerie par centre d'appels ciblant les citoyens de l'UE
Les forces de l'ordre ukrainiennes ont découvert et démantelé un réseau de centres d'appels frauduleux qui ciblait les citoyens des pays de l'Union européenne, en particulier la Lettonie, dans le cadre d'une opération internationale de cyber baptisée «Scammer».
L'opération a été menée par la cyberpolice et des enquêteurs de la Police nationale d'Ukraine, sous la supervision procédurale du Bureau du procureur général, en coopération avec les autorités lettones de lutte contre la cybercriminalité. Les autorités ont identifié des membres d'un groupe organisé impliqué dans l'accès non autorisé aux comptes bancaires en ligne de victimes et dans le transfert de fonds vers des comptes contrôlés.
Le groupe exploitait un réseau de centres d'appels qui utilisaient des techniques d'ingénierie sociale pour tromper des citoyens étrangers. Les appelants se faisaient passer pour des policiers lettons ou des employés de banque, convaincant les victimes de divulguer des informations bancaires sensibles sous prétexte de contrôles de sécurité. Une fois qu'ils avaient obtenu l'accès, les suspects effectuaient des transactions non autorisées et transféraient de l'argent vers des comptes détenus par des «mules financières». Les fonds étaient ensuite retirés en espèces et répartis entre les membres du groupe criminel.
Deux ressortissants ukrainiens auraient géré les comptes de mules. Pendant leur séjour en Lettonie, ils ont recruté des individus pour ouvrir des comptes bancaires à travers l'Europe et leur céder le contrôle de leurs cartes en échange de petites sommes. Les forces de l'ordre ukrainiennes et lettones ont perquisitionné les domiciles des suspects, saisissant des téléphones portables et du matériel informatique susceptibles de contenir des preuves d'activités illégales.
À ce jour, plus de 20 citoyens lettons ont été identifiés comme victimes, pour des pertes totalisant plus de 300 000 € (environ 15 millions de hryvnias). Les suspects ont été formellement inculpés de blanchiment d'argent en vertu de la partie 3 de l'article 195 du Code pénal de la République de Lettonie.
La police métropolitaine saisit une importante place de marché du Dark Web dans le cadre d'une répression de la cybercriminalité
La Metropolitan Police Service a fermé AEGIS Marketplace, un important marché en ligne utilisé pour la vente de drogues illégales. Le site permettait à des vendeurs individuels de promouvoir et de distribuer des drogues, les transactions étant effectuées via des cryptomonnaies pour garantir l’anonymat.
La police a estimé que le site hébergeait environ 30 vendeurs actifs et avait facilité environ 10 000 transactions de drogue en seulement dix mois. Les autorités estiment que cette opération générait près de 2 millions de livres sterling de revenus annuels.
Les policiers ont pu accéder à l'infrastructure de la plateforme et récupérer des données serveur qui leur ont permis d'identifier les administrateurs, les vendeurs et les clients de celle-ci. Le rapport de la Met ne mentionne pas si des arrestations ont été effectuées dans le cadre de cette affaire.
Entre-temps, un homme de 30 ans du Michigan, aux États-Unis, a été condamné à 5 ans de prison pour fraude par fil et vol d'identité. Il avait acheté des milliers de détails de connexion volés sur le site Dark Web Genesis Market et les avait utilisés pour effectuer des transactions frauduleuses et revendre certaines données. Cette place de marché, qui vendait des informations personnelles volées à des victimes du monde entier, a été mise hors service par le FBI en avril 2023.
Prochaines étapes:
- Demandez une démonstration gratuite du produit ou un devis
- Inscrivez-vous à nos webinaires et formations produits.
- Lisez notre blog hebdomadaire Cybercrime Investigations.
- Suivez-nous sur LinkedIn, X, Telegram et WhatsApp
- Abonnez-vous à notre Newsletter
- Rejoignez notre programme de partenariat