Le rapport IOCTA 2026 d'Europol présente une analyse approfondie de l'évolution de la cybercriminalité et des mécanismes de blanchiment d'argent, soulignant comment l'intelligence artificielle (IA), le chiffrement et les services d'anonymisation transforment le paysage criminel.
1. Évolution de la criminalité en ligne
- Techniques criminelles accélérées :
- Accélération par l'IA : Les cybercriminels exploitent l'IA pour automatiser des processus, personnaliser les attaques d'ingénierie sociale (comme la fraude au président ou BEC) et augmenter l'échelle de leurs opérations.
- Fragmentation du dwark eb : Les places de marché deviennent plus spécialisées et fragmentées. Malgré les démantèlements par les forces de l'ordre, elles font preuve d'une grande résilience, de nouvelles plateformes émergeant rapidement.
- Crime-as-a-Service (CaaS) : Le modèle de "crime en tant que service" se généralise, permettant à des acteurs moins techniques d'acheter des outils sophistiqués, tels que des "cryptocurrency drainers" pour voler des actifs numériques.
- Crimes en augmentation
- Ransomwares (rançonnage en ligne) et extorsion : La menace reste dominante avec plus de 120 marques actives observées en 2025. Le modèle évolue vers une "double extorsion" où la pression porte moins sur le déchiffrement des données que sur la menace de leur publication.
- Exploitation Sexuelle des Enfants : On note une augmentation du commerce de matériel d'abus sexuels (CSAM) à des fins lucratives et une montée en puissance du CSAM généré par IA.
2. Facilitateurs de blanchiment d'argent
- Utilisation des techniques d'opacité offertes par les cryptomonnaies : Ces monnaies restent la méthode de paiement préférée, notamment pour les rançons. Le rapport note une transition vers des "privacy coins" (monnaies à haute opacité) et des services de mixage pour masquer l'origine des fonds. Le démantèlement de services comme "Cryptomixer", qui avait traité plus de 1,3 milliard d'euros en Bitcoin, illustre l'ampleur du blanchiment facilité par ces outils. Il est aussi fait usage d'un "chain-hopping ", par lequel les criminels utilisent des ponts (bridges) pour déplacer rapidement des fonds entre différentes blockchains, compliquant ainsi la traçabilité des transactions illicites. Enfin, les comptoirs de change crypto-vers-espèces (crypto-to-cash desks) restent des points critiques où les profits numériques sont convertis en monnaie fiduciaire.
- Abus de la fintech et des néo-banques : Les réseaux criminels exploitent les processus d'onboarding rapides des néo-banques pour créer de nombreux comptes et contourner les mécanismes de connaissance du client (KYC).
- Obstacles aux enquêtes :
- Chiffrement de Bout en Bout (E2EE) : L'usage généralisé de plateformes chiffrées crée des "zones d'ombre" pour les enquêteurs, empêchant l'identification des suspects et la collecte de preuves.
- Outils d'anonymisation : L'utilisation de proxys résidentiels, de VPN en chaîne et de services d'hébergement "bullet-proof" (systématiquement ignorants des demandes judiciaires) permet aux criminels de camoufler leur trafic derrière des adresses IP légitimes.
- Défis juridictionnels communs: Les criminels déploient leurs infrastructures sur plusieurs juridictions, exploitant les lenteurs de l'entraide judiciaire internationale et les politiques de rétention de données disparates.