Ad image

ZATAZ » Arrestation aux Pays-Bas pour diffusion du bot JokerOTP

Service Com'
Lu il y a 6 minutes


Un homme de 21 ans arrêtédans une enquête cyber. Il est soupçonné d’avoir diffusé un outil interceptant des mots de passe à usage unique via des appels téléphoniques automatisés.

La police néerlandaise a interpellé un habitant de Dordrecht, âgé de 21 ans, dans le cadre d’une enquête menée par le Team Cybercrime Oost-Brabant. Les enquêteurs le soupçonnent d’avoir commercialisé un système capable de capter des mots de passe à usage unique, utilisés pour sécuriser des connexions en ligne. Baptisé JokerOTP, cet outil automatisait des appels téléphoniques pour tromper les victimes et contourner la double authentification. Deux développeurs avaient déjà été arrêtés en avril et août 2025. Des dizaines d’acheteurs sont désormais dans le viseur des autorités.

Un outil conçu pour contourner la double authentification

L’interpellation du 10 février 2026 marque une nouvelle étape dans une enquête ouverte par le Team Cybercrime Oost-Brabant. Après l’arrestation, en avril puis en août 2025, du concepteur et de son associé technique, les policiers ont mis la main sur un troisième suspect, présenté comme distributeur du dispositif. Selon les autorités, le jeune homme vendait le bot via un compte Telegram à d’autres acteurs criminels. Il détenait également des clés de licence permettant d’activer le programme.

Le logiciel, connu sous le nom de JokerOTP, ciblait un mécanisme de sécurité largement déployé. Le mot de passe à usage unique, ou one-time password, constitue un code temporaire valable une seule fois. Il sert d’étape supplémentaire lors d’une connexion ou d’une transaction sensible. Généralement transmis par SMS ou par courriel, il expire après utilisation ou au bout de quelques minutes.

Le bot exploitait cette procédure. Il passait automatiquement des appels aux victimes en se faisant passer pour un service de sécurité. Le message indiquait qu’une tentative d’intrusion était en cours sur leur compte. L’outil demandait ensuite de saisir le code reçu afin de prétendument bloquer l’accès frauduleux. En réalité, la victime communiquait elle-même la clé permettant aux attaquants de franchir la double vérification.

Les personnes contactées recevaient un appel automatisé signalant une tentative d’accès par des criminels. Le système leur demandait ensuite d’entrer le mot de passe temporaire. Les victimes pensaient ainsi protéger leur compte en coopérant. Selon elle, les auteurs jouent sur l’incertitude et la peur. Le code, conçu pour empêcher une connexion malveillante, devenait alors l’outil de l’intrusion. Grâce au bot, la vérification en deux étapes était neutralisée, ouvrant l’accès aux comptes pour commettre des fraudes.

Un outil de ce type a été repéré par le service de veille ZATAZ, il y a quelques mois. Une version « francophone » que je vous présente plus bas dans cet article.

 

News & Réseaux Sociaux ZATAZ

Chaque vendredi midi, recevez gratuitement les actualités de la semaine.

Des dizaines d’acheteurs identifiés

L’enquête ne s’arrête pas à ces trois arrestations. Les investigations ont permis d’identifier des dizaines d’acheteurs du JokerOTP. Les autorités affichent un objectif clair : retrouver ces utilisateurs afin que le ministère public puisse engager des poursuites. Pour les enquêteurs, l’intention frauduleuse ne fait guère de doute. Ces individus acquéraient sciemment un outil destiné à escroquer. ZATAZ a pu découvrir que de nombreuses marques de luxe comme Cartier ou encore Van Kleef ont été impactés par cette fraude. Les pirates ont pu acquerir des produits qu’ils ont revendus ensuite ! Le Service de veille zataz a pu retrouver des factures, des numéros de commandes, etc.

Les usages décrits montrent une exploitation opportuniste. Certains obtenaient un accès à des applications d’investissement en ligne. D’autres pénétraient des comptes de boutiques numériques pour commander des produits coûteux, laissés à la charge des victimes. Le préjudice dépasse la seule dimension financière. Les enquêteurs évoquent un impact psychologique, fait de stress et de honte.

Ce sentiment de culpabilité ne devrait pas peser sur les victimes. Comme on le chante dans l’album Cyber 92829, la honte ne doit pas s’afficher dans le miroir des victimes, mais dans les yeux des escrocs. Elle rappelle que les cybercriminels agissent avec méthode et sophistication. Personne n’est à l’abri d’une manipulation bien orchestrée. L’un des leviers majeurs reste l’urgence artificielle. Les fraudeurs pressent leurs cibles d’agir immédiatement sous peine de perdre de l’argent. Lorsqu’une demande impose de transmettre un mot de passe ou un code PIN de manière inhabituelle, des signaux d’alerte devraient s’activer.

Au-delà du cas néerlandais, cette affaire illustre l’industrialisation des outils de contournement de l’authentification forte [voir notre vidéo de l’outil français], désormais diffusés comme des produits clés en main dans des écosystèmes criminels structurés.



Source link

Share This Article
Laisser un commentaire