Logo_que_le_centre_72

Comment Europol a mis KO Tycoon 2FA, l’usine à phishing responsable de 64 000 attaques

Table des matières

port2_1__0021

Hey, toi ! Oui, toi qui check tes mails sur ton smartphone pendant que tu prends ton café.

Imagine que chaque message que tu ouvres pourrait être une attaque de phishing.

Effrayant, n’est-ce pas ?

C’est exactement ce que Tycoon 2FA, une importante plateforme de phishing, a fait à des milliers de personnes avant d’être démantelée par Europol.

Comment une opération menée par Europol a réussi à démanteler Tycoon 2FA, une importante plateforme de phishing qui a permis à des cybercriminels de mener des attaques à grande échelle ? Quels sont les principes, les solutions et les contraintes de cette opération ?

Les dessous sombres de Tycoon 2FA : comprendre la bête

Tycoon 2FA, c’était le cauchemar des internautes. Cette plateforme proposait un service de phishing clé en main pour les cybercriminels. Elle leur permettait de mener des attaques d’hameçonnage à grande échelle, en récoltant les identifiants des utilisateurs et en se faisant passer pour des services légitimes.

L’outil de phishing était vendu via Telegram et Signal à partir de 120 $ pour 10 jours ou 350 $ pour un accès d’un mois à un panneau d’administration web. Le développeur principal de Tycoon 2FA, Saad Fridi, est soupçonné d’être basé au Pakistan.

Le panneau d’administration était le centre de contrôle de toute cette opération. Il permettait de configurer, de suivre et d’affiner les campagnes de phishing. Il était équipé de modèles préconçus, de fichiers joints pour des formats d’appâts courants, de configuration de domaine et d’hébergement, de logique de redirection et de suivi des victimes. Les opérateurs pouvaient également configurer la manière dont le contenu malveillant était délivré.

Les informations capturées, telles que les identifiants, les codes d’authentification à deux facteurs et les cookies de session, pouvaient être téléchargées directement dans le panneau ou transmises à Telegram pour une surveillance quasi en temps réel.

port2_1__0019

La riposte : comment Europol a mis fin à cette menace

Europol, avec l’aide de plusieurs entreprises de sécurité et d’autres forces de l’ordre, a réussi à démanteler Tycoon 2FA. Cette opération a nécessité une coordination sans faille et une bonne dose de technologie.

Les forces de l’ordre ont réussi à fermer 330 domaines clés pour le service criminel, y compris les pages de phishing et les panneaux de contrôle. Ces actions ont grandement contribué à la chute de Tycoon 2FA.

Des entreprises comme Intel et Microsoft ont également joué un rôle crucial dans cette opération. Microsoft a réussi à bloquer plus de 13 millions d’e-mails malveillants liés à ce service criminel en octobre 2025 seulement.

Europol n’a pas hésité à qualifier Tycoon 2FA de “dangereux”. En effet, ce kit de phishing était lié à plus de 64 000 incidents de phishing et des dizaines de milliers de domaines, générant des dizaines de millions d’e-mails de phishing chaque mois.

En fin de compte, Tycoon 2FA représentait environ 62% de toutes les tentatives de phishing bloquées par Microsoft à la mi-2025. Le service a été lié à environ 96 000 victimes distinctes de phishing dans le monde depuis 2023.

Les défis : pourquoi Tycoon 2FA était si difficile à stopper

Tycoon 2FA était une bête insaisissable. La plateforme utilisait des techniques sophistiquées pour échapper à la détection. Parmi elles, on trouve le suivi des frappes de touches, le filtrage des bots, l’empreinte du navigateur, l’obfuscation du code, les CAPTCHAs hébergés, le JavaScript personnalisé et les pages d’appâts dynamiques.

Un autre aspect clé était l’utilisation d’une grande variété de domaines de premier niveau (TLDs) et de noms de domaine pleinement qualifiés (FQDNs) à durée de vie courte pour héberger l’infrastructure de phishing sur Cloudflare.

Les FQDNs ne duraient souvent que de 24 à 72 heures, le renouvellement rapide étant un effort délibéré pour compliquer la détection et empêcher la création de listes de blocage fiables.

En outre, les clients de Tycoon 2FA ont utilisé une technique appelée ATO Jumping, où un compte de courrier électronique compromis est utilisé pour distribuer des URL Tycoon 2FA et tenter d’autres activités de prise de contrôle de compte.

Pour conclure sur : " Comment Europol a mis KO Tycoon 2FA, l’usine à phishing responsable de 64 000 attaques "

Et voilà, tu as survécu à cette histoire palpitante ! Tycoon 2FA, le monstre du phishing, a été vaincu par Europol. Mais n’oublie pas, la menace du phishing est toujours là. Alors, reste vigilant et protège tes données personnelles. Et la prochaine fois que tu te connectes à ton compte email, souviens-toi de cette histoire.

port2_1__0018

Articles Liés

Continuer sur la page
des actualités