﻿﻿{"id":2443,"date":"2026-03-05T17:16:36","date_gmt":"2026-03-05T16:16:36","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/europol-demantele-tycoon-2fa-la-plus-grosse-plateforme-de-phishing-au-monde\/"},"modified":"2026-03-05T17:16:36","modified_gmt":"2026-03-05T16:16:36","slug":"europol-demantele-tycoon-2fa-la-plus-grosse-plateforme-de-phishing-au-monde","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/europol-demantele-tycoon-2fa-la-plus-grosse-plateforme-de-phishing-au-monde\/","title":{"rendered":"Europol d\u00e9mant\u00e8le Tycoon 2FA, la plus grosse plateforme de phishing au monde"},"content":{"rendered":"<p>Europol, Microsoft et plusieurs agences de six pays europ\u00e9ens viennent de mettre hors service Tycoon 2FA, une plateforme de phishing vendue sur abonnement qui contournait la double authentification. 330 domaines ont \u00e9t\u00e9 saisis, et le d\u00e9veloppeur principal a \u00e9t\u00e9 identifi\u00e9 au Pakistan.<\/p>\n<h2>Une machine \u00e0 phishing sur abonnement<\/h2>\n<p>Pour mieux vous poser le tableau, le Tycoon 2FA fonctionnait comme un service cl\u00e9 en main pour cybercriminels. Pour 120 dollars les dix jours ou 350 dollars par mois, n&#8217;importe qui pouvait acc\u00e9der \u00e0 un panneau de contr\u00f4le avec des pages de phishing pr\u00eates \u00e0 l&#8217;emploi, qui imitent les interfaces de connexion de Microsoft 365, Outlook, Gmail ou m\u00eame SharePoint.<\/p>\n<p>Le kit interceptait les sessions d&#8217;authentification en temps r\u00e9el, ce qui permettait de contourner la double authentification sans que la victime ne se doute de quoi que ce soit. Depuis ao\u00fbt 2023, la plateforme a g\u00e9n\u00e9r\u00e9 des dizaines de millions de mails de phishing par mois. Microsoft estime en fait que Tycoon 2FA repr\u00e9sentait \u00e0 elle seule 62 % des tentatives de phishing bloqu\u00e9es mi-2025, c&#8217;est faramineux.<\/p>\n<h2>100 000 organisations touch\u00e9es dans le monde<\/h2>\n<p>64 000 incidents de phishing ont \u00e9t\u00e9 reli\u00e9s \u00e0 la plateforme, et pr\u00e8s de 100 000 organisations ont \u00e9t\u00e9 compromises \u00e0 travers le monde, dont des h\u00f4pitaux, des \u00e9coles et des administrations publiques.<\/p>\n<p>Les \u00c9tats-Unis arrivent en t\u00eate avec 179 000 victimes, suivis du Royaume-Uni, du Canada, de l&#8217;Inde et de la France avec 6 823 victimes identifi\u00e9es. Si vous utilisez Microsoft 365 ou Outlook au quotidien, c&#8217;est le genre de kit qui ciblait directement vos identifiants. Le d\u00e9veloppeur principal, un certain Saad Fridi bas\u00e9 au Pakistan, a \u00e9t\u00e9 identifi\u00e9 par Trend Micro d\u00e8s novembre 2025 sous les pseudos &#8220;SaaadFridi&#8221; et &#8220;Mr_Xaad&#8221;.<\/p>\n<p>L&#8217;op\u00e9ration a mobilis\u00e9 les polices de six pays (Lettonie, Lituanie, Portugal, Pologne, Espagne et Royaume-Uni) sous la coordination du Centre europ\u00e9en de lutte contre la cybercriminalit\u00e9 d&#8217;Europol.<\/p>\n<h2>330 domaines saisis d&#8217;un coup<\/h2>\n<p>Microsoft a men\u00e9 la partie technique en neutralisant 330 domaines qui servaient de pages de phishing et de panneaux de contr\u00f4le. Cloudflare, Coinbase, Intel 471, Proofpoint, SpyCloud et Trend Micro ont aussi particip\u00e9 \u00e0 l&#8217;op\u00e9ration. La plateforme n&#8217;a toujours pas donn\u00e9 lieu \u00e0 des arrestations \u00e0 ce stade. Le d\u00e9veloppeur a \u00e9t\u00e9 identifi\u00e9, mais aucune interpellation n&#8217;a \u00e9t\u00e9 annonc\u00e9e.<\/p>\n<p>Le fait que des bo\u00eetes priv\u00e9es comme Microsoft et Trend Micro travaillent main dans la main avec Europol est interessant, et \u00e7a produit des r\u00e9sultats. Mais 330 domaines saisis sur une infra qui en g\u00e9n\u00e9rait de nouveaux toutes les 24 \u00e0 72 heures, on peut se demander combien de temps \u00e7a va tenir.<\/p>\n<p>La France est le cinqui\u00e8me pays le plus touch\u00e9 avec presque 7 000 victimes, et quand on sait que le phishing repr\u00e9sente 43 % des cyberattaques d\u00e9clar\u00e9es par les entreprises fran\u00e7aises, \u00e7a donne une id\u00e9e de l&#8217;ampleur du probl\u00e8me.<\/p>\n<p>On esp\u00e8re que cette op\u00e9ration servira d&#8217;exemple, mais d&#8217;autres plateformes du m\u00eame genre sont probablement d\u00e9j\u00e0 en train de prendre le relais.<\/p>\n<p>Sources :<br \/>\n<a href=\"https:\/\/thehackernews.com\/2026\/03\/europol-led-operation-takes-down-tycoon.html\">The Hacker News<\/a><br \/>\n,<br \/>\n<a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/global-phishing-service-platform-taken-down-in-coordinated-public-private-action\">Europol<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Europol, Microsoft et plusieurs agences de six pays europ\u00e9ens viennent de mettre hors service Tycoon 2FA, une plateforme de phishing vendue sur abonnement qui contournait la double authentification. 330 domaines ont \u00e9t\u00e9 saisis, et le d\u00e9veloppeur principal a \u00e9t\u00e9 identifi\u00e9 au Pakistan. Une machine \u00e0 phishing sur abonnement Pour mieux vous poser le tableau, le Tycoon 2FA fonctionnait comme un service cl\u00e9 en main pour cybercriminels. Pour 120 dollars les dix jours ou 350 dollars par mois, n&#8217;importe qui pouvait acc\u00e9der \u00e0 un panneau de contr\u00f4le avec des pages de phishing pr\u00eates \u00e0 l&#8217;emploi, qui imitent les interfaces de connexion de Microsoft 365, Outlook, Gmail ou m\u00eame SharePoint. Le kit interceptait les sessions d&#8217;authentification en temps r\u00e9el, ce qui permettait de contourner la double authentification sans que la victime ne se doute de quoi que ce soit. Depuis ao\u00fbt 2023, la plateforme a g\u00e9n\u00e9r\u00e9 des dizaines de millions de mails de phishing par mois. Microsoft estime en fait que Tycoon 2FA repr\u00e9sentait \u00e0 elle seule 62 % des tentatives de phishing bloqu\u00e9es mi-2025, c&#8217;est faramineux. 100 000 organisations touch\u00e9es dans le monde 64 000 incidents de phishing ont \u00e9t\u00e9 reli\u00e9s \u00e0 la plateforme, et pr\u00e8s de 100 000 organisations ont \u00e9t\u00e9 compromises \u00e0 travers le monde, dont des h\u00f4pitaux, des \u00e9coles et des administrations publiques. Les \u00c9tats-Unis arrivent en t\u00eate avec 179 000 victimes, suivis du Royaume-Uni, du Canada, de l&#8217;Inde et de la France avec 6 823 victimes identifi\u00e9es. Si vous utilisez Microsoft 365 ou Outlook au quotidien, c&#8217;est le genre de kit qui ciblait directement vos identifiants. Le d\u00e9veloppeur principal, un certain Saad Fridi bas\u00e9 au Pakistan, a \u00e9t\u00e9 identifi\u00e9 par Trend Micro d\u00e8s novembre 2025 sous les pseudos &#8220;SaaadFridi&#8221; et &#8220;Mr_Xaad&#8221;. L&#8217;op\u00e9ration a mobilis\u00e9 les polices de six pays (Lettonie, Lituanie, Portugal, Pologne, Espagne et Royaume-Uni) sous la coordination du Centre europ\u00e9en de lutte contre la cybercriminalit\u00e9 d&#8217;Europol. 330 domaines saisis d&#8217;un coup Microsoft a men\u00e9 la partie technique en neutralisant 330 domaines qui servaient de pages de phishing et de panneaux de contr\u00f4le. Cloudflare, Coinbase, Intel 471, Proofpoint, SpyCloud et Trend Micro ont aussi particip\u00e9 \u00e0 l&#8217;op\u00e9ration. La plateforme n&#8217;a toujours pas donn\u00e9 lieu \u00e0 des arrestations \u00e0 ce stade. Le d\u00e9veloppeur a \u00e9t\u00e9 identifi\u00e9, mais aucune interpellation n&#8217;a \u00e9t\u00e9 annonc\u00e9e. Le fait que des bo\u00eetes priv\u00e9es comme Microsoft et Trend Micro travaillent main dans la main avec Europol est interessant, et \u00e7a produit des r\u00e9sultats. Mais 330 domaines saisis sur une infra qui en g\u00e9n\u00e9rait de nouveaux toutes les 24 \u00e0 72 heures, on peut se demander combien de temps \u00e7a va tenir. La France est le cinqui\u00e8me pays le plus touch\u00e9 avec presque 7 000 victimes, et quand on sait que le phishing repr\u00e9sente 43 % des cyberattaques d\u00e9clar\u00e9es par les entreprises fran\u00e7aises, \u00e7a donne une id\u00e9e de l&#8217;ampleur du probl\u00e8me. On esp\u00e8re que cette op\u00e9ration servira d&#8217;exemple, mais d&#8217;autres plateformes du m\u00eame genre sont probablement d\u00e9j\u00e0 en train de prendre le relais. Sources : The Hacker News , Europol<\/p>\n","protected":false},"author":1,"featured_media":2444,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2443","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2443"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2443\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2444"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}