
Le 14 avril, le FBI (Federal Bureau of Investigation) et le service de police national indonésien ont annoncé conjointement avoir démantelé avec succès l’infrastructure du réseau de phishing W3LL. Les autorités ont saisi des équipements techniques clés directement liés à des escroqueries pour plus de 20 millions de dollars et ont placé en détention le développeur présumé, GL. Cette opération a bénéficié d’un appui judiciaire fourni par le bureau du procureur du district nord de l’État de Géorgie, aux États-Unis. Il s’agit de la première action conjointe des forces de l’ordre des deux pays ciblant une plateforme de piratage.
Le cœur de la conception de la trousse d’outils de phishing W3LL consiste à créer des pages de connexion factices quasi indiscernables, afin d’inciter les victimes à saisir volontairement leurs informations d’identification. Les attaquants peuvent acheter des droits d’utilisation de l’outil à faible coût via le marché souterrain W3LLSTORE, pour environ 500 dollars. L’adoption s’est propagée rapidement dans le milieu criminel : environ 500 acteurs malveillants auraient été actifs en les utilisant, formant un écosystème de cybercriminalité hautement organisé.
Cependant, la fonctionnalité la plus destructrice du réseau de phishing W3LL est sa technique d’attaque de l’homme du milieu (AiTM). Les attaquants peuvent intercepter instantanément la session de connexion de la victime, et synchroniser le vol des jetons d’authentification au même moment où l’utilisateur saisit son identifiant et son mot de passe. Cela signifie qu’en dépit de la protection par authentification multifacteur déjà activée sur le compte, l’attaquant peut détourner la session une fois l’authentification terminée, rendant ainsi la protection MFA inefficace.
L’histoire criminelle du réseau de phishing W3LL s’étend sur plusieurs années, et montre une trajectoire d’évolution claire visant à échapper à l’application de la loi :
2019–2023 : Activité dynamique du marché souterrain W3LLSTORE, entraînant la circulation de transactions portant sur plus de 25 000 identifiants volés
Après la fermeture du marché : Les opérateurs ont migré vers des applications de communication chiffrées, continuant à distribuer des outils reconditionnés afin d’esquiver le pistage des forces de l’ordre
2023–2024 : Des trousses d’outils ayant causé plus de 17 000 victimes à l’échelle mondiale
14 avril 2026 : Action conjointe américano-indonésienne ayant permis de confisquer avec succès l’infrastructure ; le développeur GL a été placé en détention
L’ensemble de l’écosystème criminel est hautement organisé : du développement des outils, à la vente sur le marché, jusqu’à l’exécution réelle des attaques, formant une chaîne d’approvisionnement complète de cybercriminalité.
Le moment choisi pour cette action conjointe de confiscation revêt une portée diplomatique. Le 13 avril, les États-Unis et l’Indonésie ont officiellement annoncé la mise en place d’une relation de partenariat majeur en matière de défense. Le cadre couvre la modernisation militaire de la région indo-pacifique, l’éducation spécialisée et des exercices conjoints. L’action de confiscation du réseau de phishing W3LL indique que la coopération bilatérale en matière de sécurité s’est désormais étendue à l’application de la loi contre la cybercriminalité.
À noter particulièrement : la menace que représente le phishing en ligne pour les détenteurs de crypto-monnaies continue de s’intensifier. En janvier 2026, sur un mois seulement, les investisseurs en crypto-monnaies ont subi des pertes dues à des attaques de phishing en ligne dépassant déjà 300 millions de dollars. Cela montre que, même si cette opération de lutte contre le phishing W3LL a produit des résultats, l’environnement de menace global reste préoccupant.
La diffusion rapide de la trousse d’outils W3LL s’explique par deux facteurs majeurs : le coût d’entrée extrêmement faible de 500 dollars, ainsi que les capacités rares des autres outils à contourner l’authentification multifacteur. La combinaison d’une faible barrière d’accès et d’une efficacité élevée en fait l’outil d’attaque privilégié des groupes de cybercriminalité organisés, et elle a permis la création d’une chaîne d’approvisionnement de vente stable sur le marché souterrain.
La trousse d’outils W3LL utilise la technique d’attaque de l’homme du milieu (AiTM) : elle détourne instantanément la session de connexion authentifiée et les jetons d’authentification au moment même où la victime termine la vérification MFA. Ainsi, l’attaquant peut se connecter au compte cible en se faisant passer pour la victime, sans avoir besoin de connaître le second facteur, rendant les mécanismes de protection MFA traditionnels inefficaces.
Les mesures de défense clés incluent : utiliser des clés de sécurité matérielles (comme YubiKey) à la place des OTP par SMS ou via application pour l’authentification multifacteur ; le recours aux premières peut efficacement résister aux attaques AiTM ; vérifier soigneusement la réalité du nom de domaine avant d’accéder à toute plateforme ; et éviter de cliquer sur des liens de connexion figurant dans des e-mails ou messages provenant d’expéditeurs inconnus.
Articles similaires
Le Parlement polonais échoue à faire échec au veto du président sur une loi crypto ; le Premier ministre accuse une ingérence russe
Le comité d’investissement de la SFC de Hong Kong avertit que le trading sur les marchés de prédiction pourrait constituer un jeu illégal
Elizabeth Warren accuse le président de la SEC, Paul Atkins, d’avoir trompé le Congrès au sujet de la baisse des actions d’application
L’échange sanctionné Grinex touché par un piratage de 13,7 M$ ; accuse des services de renseignement étrangers
Des sénateurs démocrates remettent en question une supervision AML trop laxiste d’un important CEX sur plus de 1,7 Md$ de flux crypto liés à l’Iran
Figure fait face à des accusations de vendeur à découvert concernant ses affirmations d’intégration blockchain ; le titre FIGR en baisse de 53 % depuis le pic de janvier