Saisie de Tether : comment le DOJ a bloqué 61 millions de dollars pour combattre les arnaques « pig-butchering »
Églantine Montclair
La saisie de Tether : un tournant dans la lutte contre les arnaques « pig-butchering »
En 2026, le Department of Justice (DoJ) a annoncé la saisie de 61 millions de dollars en Tether, la stablecoin la plus utilisée pour le blanchiment d’argent lié aux arnaques « pig-butchering ». Cette opération marque l’une des plus importantes interventions transnationales contre les crypto-scams. Mais comment ces fonds ont-ils été identifiés, quels mécanismes les fraudeurs emploient-ils, et surtout, quelles leçons les acteurs français de la cybersécurité peuvent-elles en tirer ? Cet article décortique la situation, fournit des données chiffrées, et propose un plan d’action concret pour se prémunir contre ce type de menace.
Le cadre juridique et les acteurs impliqués
Contexte réglementaire et mandat du DoJ
Le DoJ, en collaboration avec le Homeland Security Investigations (HSI), agit sous l’autorité du Patriot Act et des directives de l’ANSSI relatives à la lutte contre le financement du terrorisme et le blanchiment d’actifs numériques. En pratique, les agents du HSI exploitent les techniques d’enquête numérique décrites dans la norme ISO 27001 pour tracer les flux de stablecoins à travers les blockchains publiques.
« Les acteurs criminels utilisent des schémas de fraude cyber-enabled pour escroquer leurs victimes et masquer leurs gains illicites », a déclaré le Special Agent Kyle D. Burns.
Rôle du DoJ et coopération internationale
Le DoJ s’appuie sur des accords de mutual legal assistance (MLA) avec des juridictions d’Asie du Sud-Est, où de nombreux « scam compounds » sont implantés. Cette coopération a permis de geler les adresses de portefeuille associées à la fraude, puis de saisir les actifs en Tether avant qu’ils ne soient convertis en devises fiat.
« Nous travaillons sans relâche pour tracer les produits illicites à l’échelle mondiale et démanteler les organisations criminelles transnationales », a précisé un porte-parole du DoJ.
Mécanismes des arnaques « pig-butchering » en cryptomonnaie
Recrutement via les réseaux sociaux et les applications de rencontre
Les fraudeurs ciblent leurs victimes en cultivant des relations amoureuses ou amicales sur Tinder, Bumble, ou des messageries comme Telegram. Une fois le lien de confiance établi, ils introduisent progressivement des opportunités d’investissement « exclusives ». Cette approche psychologique repose sur le principe du social engineering : la victime se sent valorisée, puis manipulée.
Fabrication de plateformes d’investissement factices
Les escrocs créent des sites web imitant des exchanges ou des fonds d’investissement. Les pages affichent des portefeuilles de cryptomonnaies aux rendements astronomiques (parfois annoncés à +300 % en quelques semaines). Selon le rapport annuel de l’ANSSI 2025, 18 % des fraudes liées aux cryptomonnaies impliquent ce type de plateforme.
Chaînes de lavage d’argent via les stablecoins
Une fois les fonds transférés en Tether, les criminels les font transiter par une série de wallets anonymes, souvent hébergés sur des services de mixage. Chaque transaction ajoute une couche d’obfuscation, rendant difficile l’identification du bénéficiaire final. Le DoJ a pu suivre ces flux grâce à des heuristiques de clustering développées par le HSI.
Analyse des données chiffrées et impact
- 61 M$ de Tether saisis (DoJ, 2026) - équivalent à ≈ 55 M€ au taux moyen 2026.
- 4,2 Mds $ d’actifs liés à des activités illicites gelés par Tether depuis 2023 (Tether Transparency Report, 2025).
- 250 M$ d’actifs liés aux réseaux de pig-butchering depuis juin 2025 (Tether, 2025).
- 68 % des victimes françaises de 2024 ont déclaré avoir été contactées via une application de rencontre (Cybermalveillance.gouv.fr, 2025).
Faille RoguePilot dans GitHub Codespaces expose le token
Tableau comparatif des stablecoins et risques de blanchiment
| Stablecoin | Volume quotidien (M$) | Niveau de conformité KYC/AML | Historique de gel d’actifs |
|---|---|---|---|
| Tether (USDT) | 24 000 | Modéré - KYC limité sur certaines plateformes | 4,2 Mds $ gelés (2025) |
| USDC | 6 500 | Élevé - vérifications strictes | 0,8 Mds $* gelés (2025) |
| BUSD | 2 300 | Modéré - KYC partiel | 0,3 Mds $* gelés (2025) |
*Sources : rapports de transparence des émetteurs, 2025.
Mesures de prévention pour les utilisateurs et les entreprises
Étapes actionnables pour les particuliers
- Vérifier l’identité du contact : exiger un appel vidéo et un justificatif officiel.
- Scruter les plateformes d’investissement : rechercher les mentions légales, le numéro d’enregistrement auprès de l’AMF.
Guide complet 2024 pour créer un CV cybersécurité qui séduit les recruteurs 3. Utiliser des portefeuilles à double authentification : activer le 2FA et les phrases de récupération hors ligne. 4. Analyser les performances promises : tout rendement supérieur à 30 % mensuel doit être considéré comme suspect. 5. Faire appel à un service de vérification d’adresse : des outils comme Chainalysis ou Elliptic permettent de consulter le score de risque d’un wallet.
Botnet blockchain exploitations sur Polygon
Bonnes pratiques de conformité pour les entreprises
- Implémenter les exigences de l’ISO 27001 concernant la gestion des accès et la journalisation des transactions.
- S’appuyer sur le Référentiel d’ANSSI sur la sécurisation des services de paiement en ligne.
- Déployer des solutions de détection d’anomalies basées sur l’intelligence artificielle (ex. : modèles de graphes de transaction).
- Former les équipes à la reconnaissance des techniques de social engineering spécifiques aux cryptomonnaies.
Cas pratique : décryptage d’une fraude typique en 2025
Contexte du scénario
En mars 2025, « Alice », 32 ans, a reçu un message sur Telegram d’un prétendu trader nommé « Victor ». Après deux semaines d’échanges, Victor a présenté une plateforme d’investissement « CryptoYield », affichant des rendements de +250 % sur 30 jours. Alice a transféré 5 000 € en Tether vers le wallet indiqué.
Analyse des étapes de la fraude
| Étape | Action du fraudeur | Indice de risque |
|---|---|---|
| 1. Contact initial | Message privé, profil sans photo réelle | Faible - absence de vérification d’identité |
| 2. Construction de confiance | Envoi de faux relevés de gains, témoignages vidéo montés | Élevé - incohérence dans les métadonnées vidéo |
| 3. Proposition d’investissement | Lien vers site mimant Coinbase | Très élevé - URL différente (coinbase-secure.com) |
| 4. Transfert de fonds | Adresse wallet unique, pas de KYC | Critique - wallet nouvellement créé, aucun historique |
| 5. Lavage d’argent | Multiplication du nombre de transactions (10 hops) avant conversion en fiat | Critique - utilisation de services de mixage |
Leçon tirée
Le point de rupture se situe au moment du transfert. Une vérification du wallet via un explorateur blockchain aurait révélé l’absence d’activité antérieure, déclenchant immédiatement l’alarme.
Implémentation technique : script de détection de wallet suspect
# Exemple de script Python utilisant l'API de Etherscan pour détecter un wallet "nouveau"
import requests
API_KEY = "YOUR_ETHERSCAN_KEY"
ADDRESS = "0x1234...abcd"
url = f"https://api.etherscan.io/api?module=account&action=txlist&address={ADDRESS}&apikey={API_KEY}"
resp = requests.get(url).json()
if resp['result'] and len(resp['result']) < 5:
print("⚠️ Wallet suspect : peu d'historique de transactions")
else:
print("✅ Wallet avec historique suffisant")
Ce script, intégré à une solution SIEM, permet d’automatiser la détection précoce de wallets anonymes utilisés dans les arnaques « pig-butchering ».
Conclusion : quelles leçons tirer de la saisie de Tether ?
La saisie de 61 M$ en Tether par le DoJ démontre que les autorités américaines disposent désormais d’outils sophistiqués pour suivre les flux de stablecoins, même lorsqu’ils sont dispersés sur plusieurs juridictions. Pour la communauté française, cela signifie :
- Renforcer la vigilance sur les contacts initiés via les réseaux sociaux ; le facteur humain reste le maillon le plus faible.
- Adopter des solutions de traçabilité basées sur les standards ANSSI et ISO 27001 afin de détecter rapidement les wallets suspects.
- Collaborer avec les plateformes d’échange pour mettre en place des procédures de gel d’actifs dès les premiers signes d’anomalie.
En intégrant ces pratiques, les organisations et les particuliers peuvent réduire significativement le risque d’être entraînés dans les réseaux de pig-butchering et contribuer à un écosystème crypto plus sûr.
« La lutte contre les crypto-scams nécessite une approche conjointe : législation, technologie et sensibilisation », résume le DoJ.
Prochaine action : auditez dès aujourd’hui vos processus de réception de paiements en stablecoins et appliquez le tableau de critères de conformité présenté plus haut. Le temps de réagir est limité, mais les outils existent - il suffit de les mettre en œuvre.