Ad image

ZATAZ » Un suspect interpellé après le piratage de la FFTir

Service Com'
Lu il y a 8 minutes


À l’automne, le piratage massif de la Fédération française de tir a exposé près d’un million d’adhérents. Deux mois plus tard, l’enquête cyber débouche sur l’interpellation d’un suspect majeur, au profil inattendu. Pendant ce temps, d’autres continuent le business !

L’enquête sur le piratage de la Fédération française de tir franchit une étape clé avec l’interpellation d’un jeune homme de 18 ans soupçonné d’avoir participé à la fuite et à la revente de données sensibles. Près d’un million d’adhérents, actuels et anciens, ont vu leurs informations personnelles compromises à l’automne. Ces données ont ensuite été exploitées pour cibler des détenteurs d’armes, entraînant plusieurs vols et agressions sur le territoire. L’affaire illustre le lien direct entre cybercriminalité, renseignement opérationnel et risques physiques, dans un contexte où la sécurisation des systèmes associatifs devient un enjeu de sécurité intérieure.

Une intrusion informatique aux conséquences physiques

Les 18 et 19 octobre, la Fédération française de tir a subi une compromission majeure de son système d’information. Selon le parquet de Paris, l’attaque résulte de la prise de contrôle d’un compte interne, ouvrant l’accès aux bases de données fédérales. Au total, 250 000 licenciés actifs et 750 000 anciens adhérents ont été exposés. Les informations dérobées comprenaient numéros de licence, identité complète, adresses postales, courriels et numéros de téléphone.

L’intrusion n’a pas été immédiatement détectée par la fédération. Le prestataire informatique identifie l’anomalie le 20 octobre et alerte la Brigade de lutte contre la cybercriminalité trois jours plus tard. Entre-temps, les données commencent à circuler dans des espaces numériques fréquentés par des cyberdélinquants. Le parquet établit que des lots ont été revendus sur Telegram et sur des forums spécialisés, transformant une fuite de données en outil de ciblage criminel.

Les conséquences dépassent rapidement le cadre numérique. Plusieurs détenteurs d’armes sont victimes de vols par effraction ou de manœuvres d’ingénierie sociale. Des individus se présentent à domicile en se faisant passer pour des policiers chargés de vérifier le stockage des armes. À Limoges, deux pistolets sont dérobés chez un tireur sportif. Des faits similaires sont signalés à Nice et une tentative est recensée à Paris. La fédération appelle alors ses licenciés à la plus grande vigilance, rappelant les procédures officielles des forces de l’ordre.

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

 

Itinéraire de la base de données FF Tir … pour un seul forum pirate

19 octobre, un pirate du nom de B.B. [nous ne diffusons que les initiales] annonce proposer des compte « Eden FF Tir » à la vente.
30 octobre, un second pirate (peut-être le même) du nom de M.h. affiche la vente de la base de données de la FFT.
26 novembre, le même pirate repasse son annonce dans le même black market.
04 décembre, un 3ème larron débarque, S.F. vend la base de données FF Tir.
05 décembre, A., 4ème hacker malveillant vend la FFT.
08 décembre, S.M. revient avec une seconde annonce.
11 décembre, cinquiéme pirate, Friend affiche sa vente de « Fédération Française de Tir ».
13 décembre, A. revient sur une seconde petite annonce avec la FF Tir et… 160 autres bases de données françaises.
15 décembre, le même pirate A. change de pseudonyme et commerciale FFtir, Portail Emploi, Murfy.
18 décembre, 6ème pirate B. Il vend la base de données et affiche le nom du .json de la base.
22 décembre, buggati revient sur une seconde petite annonce commerçialisant FFtir, CAF, FFAEMC.
22 décembre, présence de la base de données dans un LookUp repéré par le Service de veille ZATAZ.
27 décemnbre, F. est de retour avec une seconde petite annonce.
28 décembre, F. met à jour sa seconde petite annonce.

Un jeune majeur au cœur de l’enquête cyber

Plus de deux mois après les faits, l’enquête pilotée par la BL2C aboutit à l’interpellation d’un suspect, le lundi 6 janvier. L’homme, Français né en décembre 2007, réside à Aubervilliers en Seine-Saint-Denis. Tout juste majeur, il n’était pas connu des services comme hackeur identifié. Le parquet de Paris indique que son arrestation a été rendue possible grâce à l’exploitation des supports techniques, soulignant le rôle central de l’analyse numérique et du renseignement judiciaire.

Le suspect est soupçonné d’avoir participé à la fuite initiale et à la revente des données. Les enquêteurs cherchent désormais à déterminer son niveau d’implication exact, son rôle dans l’équipe présumée et l’étendue du réseau. L’hypothèse d’une organisation structurée, mêlant compétences techniques et circuits de revente, reste au cœur des investigations. L’itinéraire des « vendeurs » que je vous propose plus haut donne une idée du merdier 2.0. Ce tableau ne concerne qu’un seul forum pirate, et pas le plus connu !

Mis en examen, le jeune homme est poursuivi pour blanchiment, entrave au fonctionnement d’un système de traitement automatisé et détention sans motif légitime d’outils ou de programmes destinés à une atteinte frauduleuse aux données. Les faits reprochés couvrent une période incluant sa minorité. Il a été placé sous contrôle judiciaire, avec notamment l’obligation de verser un cautionnement de 2 000 euros.

Pour les magistrats instructeurs, l’enjeu dépasse un simple piratage associatif. Cette affaire met en lumière la transformation de données personnelles en renseignement opérationnel utilisable sur le terrain. L’exploitation d’adresses et d’identités de détenteurs d’armes a permis des actions ciblées, révélant une porosité croissante entre cybercriminalité et délinquance armée. Les investigations se poursuivent afin d’identifier les autres membres du réseau et les acheteurs des données, maillons essentiels de cette chaîne criminelle.

Cette affaire rappelle que, dans l’écosystème cyber, une compromission technique peut rapidement devenir un problème de sécurité physique, soulignant le rôle central du renseignement numérique dans la prévention des menaces hybrides.

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.



Source link

Share This Article
Laisser un commentaire