Récemment, une opération conjointe internationale coordonnée du Royaume-Uni a apporté à nouveau l'ampleur et la sophistication de la fraude cryptomonéda. Sous le nom de Opération Atlantique, l'action a réuni plusieurs agences - Agence nationale de lutte contre la criminalité et a permis d'identifier plus de 20 000 victimes au Canada, au Royaume-Uni et aux États-Unis.
Les résultats préliminaires, signalés par la NCA, comprennent le gel de plus de 12 millions de dollars en fonds soupçonnés d'être des escroqueries et l'emplacement d'environ 45 millions de dollars en cryptomonédas liés à des projets criminels internationaux. L'opération a combiné l'échange de renseignements en temps réel, les compétences techniques et les contacts directs avec les victimes, ainsi qu'avec des organismes concernés tels que la Services secrets américains, Police provinciale de l'Ontario, Commission des valeurs mobilières de l'Ontario en plus de la police de la ville de Londres et du régulateur financier britannique, la Financial Conduct Authority.

L'une des techniques les plus courantes détectées au cours de l'action était ce qu'on appelle « l'hameçonnage d'approbation » : le délinquant convainc la victime de signer une transaction qui, apparemment inoculée, accorde des permis importants sur le portefeuille. Après cette étape, des fonds peuvent être transférés ou des opérations approuvées qui vident des actifs sans que l'utilisateur comprenne ce qu'il a signé. Ce type de tromperie est souvent associé à des escroqueries d'investissement - les « boucheries Peg » bien connues ou des escroqueries romantiques-financières dans lesquelles la victime est persuadée d'investir de plus en plus - et avec des pages mobiles et des applications qui simulent être des plateformes légitimes.
La valeur opérationnelle de ces actions multilatérales comporte deux aspects : d'une part, la capacité de suivre et de bloquer les flux sur des plates-formes centralisées ou des intermédiaires de collaboration; d'autre part, la possibilité d'accéder aux réseaux de renseignements et de données du secteur privé pour identifier les victimes et les modèles avant la disparition des ressources. Selon NCA, l'expérience de l'Opération Atlantique est un exemple de ce qui est réalisé lorsque les autorités et les entreprises travaillent côte à côte.
Ces efforts ne vivent pas isolément : le modèle de collaboration entre les secteurs public et privé appliqué par l'Opération Atlantique est aligné sur le nouveau Royaume Uni Stratégie gouvernementale en matière de fraude qui s'engage à relier les données de l'industrie aux capacités de recherche pour prévenir et atténuer la fraude à grande échelle. Les autorités soulignent que l'enquête ne se termine pas par une seule intervention; les renseignements recueillis au cours de la semaine d'action continueront d'être analysés pour aider davantage de victimes et poursuivre des activités criminelles connexes.
Parallèlement, aux États-Unis, la lutte contre ce type de fraude s'est également intensifiée. Depuis janvier 2024, le FBI, avec l'appui des services secrets américains dans les soi-disant Niveau d'opération, a identifié plus de 8 000 victimes de fraude à l'investissement dans les cryptomonédas. Le corps note qu'une grande partie des personnes touchées - environ 77 % dans ce cas - ne savent pas qu'elles sont arnaquées jusqu'à ce qu'elles aient déjà perdu des fonds, et que les économies et les pertes estimées sont de plusieurs millions.
Le tableau d'ensemble se reflète dans le Rapport sur la criminalité sur Internet (IC3) 2025 le FBI, qui documente une augmentation marquée des réclamations pour fraude à l'investissement dans cryptomonedas: plus de 61 000 plaintes liées à des pertes de 7,228 milliards de dollars, avec des augmentations annuelles significatives. Ces chiffres aident à comprendre pourquoi les forces de sécurité et le secteur privé ont intensifié les opérations conjointes et les programmes d'aide aux victimes.
Derrière les chiffres se trouvent des personnes qui ont reçu un message, cliqué sur un lien ou signé une autorisation sans le savoir. La structure technique de nombreuses escroqueries est basée sur la mécanique des portefeuilles numériques et la facilité avec laquelle, en un seul clic, les autorisations peuvent être déléguées à des contrats malveillants. L'ingénierie sociale joue également un rôle clé : les arnaques passent du temps à établir la confiance, à paraître légitimes et à créer l'urgence pour la victime d'agir sans vérification.
Du point de vue de la prévention et de la réponse, il existe un ensemble de mesures qui sont utiles à plusieurs reprises : comprendre ce qui est signé dans une transaction, vérifier les domaines et la réputation des plateformes, se méfier des offres non sollicitées et des promesses de très haut rendement, et recourir à des canaux officiels face à une suspicion minimale de fraude. Lorsqu'il y a des signes de perte, il est crucial d'agir rapidement: contacter la plate-forme ou l'échange où les fonds ont été transférés, recueillir des preuves et déposer la plainte auprès des autorités compétentes afin de maximiser les chances de recouvrement.

L'opération Atlantique démontre également les contraintes techniques auxquelles les autorités sont confrontées : la traçabilité s'améliore lorsque les fonds passent par des plates-formes réglementées ou des dépositaires coopératifs, mais il est compliqué si les mélangeurs, les ponts ou les services non coopératifs sont utilisés avec opacité intentionnelle. C'est là que la collaboration internationale et les partenariats avec les entreprises d'analyse de blockchain sont les plus précieux, car ils permettent de suivre des indices qui seraient indétectables.
En fin de compte, le message derrière cette intervention n'est pas seulement celui des chiffres et des gels : il est la preuve que la menace évolue et que la réponse - pour être efficace - doit combiner technologie, réglementation, coopération internationale et campagnes de sensibilisation. Les autorités promettent de suivre les renseignements recueillis et d'apporter un soutien aux victimes, tandis que le secteur privé et les organismes de réglementation étudient comment transformer ces connaissances en prévention précoce et en contrôles qui ferment les voies que les arnaqueurs utilisent aujourd'hui.
Pour ceux qui utilisent ou envisagent d'utiliser cryptomonedas, la recommandation pratique est simple et forte: être informé, se méfier des raccourcis et garder les défenses techniques et du bon sens actif. Les bonnes pratiques et la rapidité de réaction peuvent faire la différence entre le recouvrement des fonds ou le fait de devenir une statistique supplémentaire dans les rapports annuels sur la cybercriminalité.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...