- Shakerz
- Posts
- 👮 L'Allemagne saisit 47 plateformes de cryptomonnaies
👮 L'Allemagne saisit 47 plateformes de cryptomonnaies
Cette opération coordonnée vise à perturber l'infrastructure financière utilisée par les groupes de rançongiciel, les dealers du darknet et les opérateurs de botnets qui y blanchissent leurs gains illicites.

Salut 👋, j'espère que ta semaine se passe bien ! Prépare-toi à savourer THE cocktail d'actus cyber et digitales, ça va pulser !
Au programme :
La Suggestion du Barman : 👮 L'Allemagne saisi 47 plateformes d'échange de cryptomonnaies
En Image : 🇪🇺 Pourquoi certains comportements ne sont pas “secure” ? ✨
Vos shots :
🚗 Les États-Unis veulent interdire les véhicules connectés chinois ✨
🇰🇵 La menace des employés fictifs nord-coréens s’intensifie
💵 Mastercard mise 2,65 milliards de dollars sur la cybersécurité ✨
🍏 La mise à jour macOS Sequoia d'Apple perturbe les principaux outils de cybersécurité ✨
Pétillant : 🇪🇺 Paysage des menaces de l'ENISA 2024
Digestif : 🤖 ChatGPT s'invite sur la TI-84 : l'ultime outil de triche ? ✨
✨Réservé aux membres Premium. L’essai est gratuit !
〜 LA SUGGESTION DU BARMAN 〜
👮 L'Allemagne démantèle 47 plateformes d'échange de cryptomonnaies liées au cybercrime
L'Allemagne a saisi 47 plateformes d'échange de cryptomonnaies dans le cadre d'une opération coordonnée visant à perturber l'infrastructure financière utilisée par les groupes de rançongiciel, les dealers du darknet et les opérateurs de botnets pour blanchir leurs profits illicites.
Pourquoi c'est important : Ce démantèlement, mené par l'Office fédéral de la police criminelle (BKA) et la Centrale de lutte contre la cybercriminalité (ZIT), s'attaque à un pilier essentiel de l'économie du cybercrime. Ces plateformes permettaient des transactions anonymes en contournant les réglementations “Know Your Customer” (KYC), facilitant ainsi la conversion de cryptomonnaies en espèces sans être suivi.
L'essentiel : Les plateformes saisies, telles que Xchange.cash et 60cek.org, comptaient une base massive d’utilisateurs et géraient des millions de transactions. Xchange.cash, par exemple, accueillait plus de 410 000 utilisateurs et a traité 1,28 million de transactions.
En permettant des transactions financières anonymes, ces échanges sont devenus indispensables pour les opérateurs de rançongiciel et autres cybercriminels, qui s’en servaient pour blanchir des paiements extorqués et d’autres revenus illégaux.
“Les services d’échange qui permettent de telles transactions financières anonymes et donc de blanchir de l'argent représentent l'un des éléments les plus pertinents de la chaîne de valeur criminelle dans le phénomène de la cybercriminalité”, a déclaré le BKA dans l’annonce de l’opération.
Données saisies : Les forces de l’ordre ont capturé d’importantes données utilisateurs et de transactions provenant des plateformes saisies, y compris des informations d’inscription, des adresses IP et des historiques de transactions. Ces données serviront de base à de futures enquêtes et devraient aboutir à des arrestations, bien qu'aucune n'ait encore été signalée.
Les utilisateurs visitant les plateformes saisies sont désormais redirigés vers une page d’avertissement intitulée “Opération Final Exchange”, qui les informe que leur anonymat était une illusion. “Nous avons leurs données, et donc nous avons vos données”, avertit la page.
Conclusion : Ce n’est pas le premier grand coup de filet de l’Allemagne contre la cybercriminalité. En 2023, les autorités avaient déjà fermé ChipMixer, un service de mixage de cryptomonnaies très populaire, et neutralisé de grands réseaux de malwares comme Qakbot et Emotet.
Bien que la lutte contre les rançongiciels et d'autres formes de cybercriminalité soit loin d'être terminée, cette opération représente un coup important porté contre les systèmes financiers de l'économie souterraine. Les cybercriminels disposent désormais de moins de possibilités pour blanchir leurs gains.
〜 EN IMAGE 〜
🇪🇺 Agir sur les “comportements” en cybersécurité
Shakerz participe au mois européen de la cybersécurité, et te propose un focus sur l’acculturation cyber. Selon les estimations d’experts et d’assureurs spécialisés, les erreurs humaines sont à l’origine de 70 % à 90 % des incidents de cybersécurité, qu’il s’agisse de mauvaises configurations, de mots de passe faibles ou d’attaques de phishing. Face à cela, les sensibilisations, e-learnings et tests de phishing sont légion. Mais quels leviers sont réellement efficaces ?

Tu aimes ce que tu lis ? On travaille dur pour ça. Envoie Shakerz à ton réseau et je t’offre le Premium👇
1 parrainage - 14 jours Premium offerts ✨
〜 PÉTILLANT 〜
🇪🇺 Paysage des menaces de l'ENISA 2024
Le rapport ENISA Threat Landscape 2024 (couvrant la période de juillet 2023 à juin 2024) met en lumière les principales menaces, tendances et vulnérabilités en matière de cybersécurité ayant affecté l'Union européenne.
À retenir :
👉 Menaces principales en matière de cybersécurité :
Les attaques par rançongiciel, l'ingénierie sociale et les menaces contre les données restent des préoccupations majeures.
Les attaques par déni de service (DoS) ont connu une forte escalade en raison des conflits géopolitiques, notamment avec l’intensification des activités hacktivistes lors d’événements tels que les élections européennes.
La manipulation de l’information s’est étendue, avec une montée en puissance des campagnes de désinformation orchestrées par des acteurs étatiques pendant les conflits.
👉 Impact géopolitique :
Les conflits régionaux, en particulier en Ukraine, ont fortement influencé le paysage de la cybersécurité. L'hacktivisme a pris de l'ampleur, avec une activité accrue des groupes liés à la Russie.
Les cyberattaques ciblant les administrations publiques, les secteurs des transports et de la finance ont augmenté, reflétant les tensions géopolitiques croissantes.
👉 Tendances des acteurs malveillants :
Les acteurs étatiques, les groupes criminels et les acteurs offensifs du secteur privé (PSOA) ont déployé des tactiques d'attaque de plus en plus sophistiquées, exploitant à la fois les vulnérabilités des systèmes obsolètes, des infrastructures cloud et des appareils mobiles.
Une tendance notable a été l'intersection entre les groupes parrainés par des États et les personas hacktivistes, témoignant d’efforts coordonnés pour masquer l'implication des États.
👉 Nouvelles méthodes d’exploitation :
On observe une utilisation croissante des techniques Living Off the Land (LOTL), où les attaquants exploitent des outils et services légitimes pour éviter d'être détectés.
Les outils d’intelligence artificielle, tels que FraudGPT, sont utilisés pour améliorer les techniques de phishing et de scripting.
👉 Analyse sectorielle :
L'administration publique a été le secteur le plus ciblé (19 %), suivie des secteurs des transports (11 %) et de la finance (9 %).
Les attaques sur la chaîne d'approvisionnement, en particulier celles basées sur l'ingénierie sociale, ont émergé comme une préoccupation croissante, illustrées par des incidents impliquant des outils et bibliothèques open source.
👉 Paysage des vulnérabilités :
19 754 vulnérabilités ont été identifiées, dont 9,3 % sont classées "critiques" et 21,8 % à "haut" risque.
L'exploitation des services cloud, des environnements de virtualisation et des vulnérabilités open source est devenue une tactique courante pour les acteurs étatiques et criminels.
Reply