RZ - stock.adobe.com

Ransomware : des blanchisseurs d'argent russes ont acheté une banque pour cacher leurs gains

Un réseau de blanchiment d'argent actif au Royaume-Uni a acheminé de l'argent, y compris les bénéfices d'attaques par ransomware, vers sa propre banque afin de contourner les sanctions imposées à la Russie.

Selon l’agence britannique de lutte contre la criminalité, la National Crime Agency (NCA), un réseau de blanchiment d’argent de plusieurs milliards de dollars, actif au Royaume-Uni, a acheté une banque au Kirghizstan, en Asie centrale, afin de faciliter le blanchiment des profits provenant de la cybercriminalité et d’autres activités criminelles, et de les convertir en cryptomonnaie (utilisée pour échapper aux sanctions imposées à la Russie, en soutien à la guerre menée par le régime de Poutine contre l’Ukraine).

Les échanges d’argent liquide contre des cryptomonnaies sont au cœur de l’écosystème criminel mondial. En 2024, la NCA et ses partenaires européens et nord-américains ont pris des mesures sévères à l’encontre de deux réseaux russes de blanchiment d’argent, TGR et Smart, qui blanchissaient de l’argent pour le compte de plusieurs équipes de ransomware, dont Evil Corp, Conti et Ryuk, dans le cadre d’une série d’actions baptisée « Operation Destabilise ».

Au cours des 12 derniers mois, cette opération a permis d’arrêter 45 blanchisseurs d’argent présumés et de saisir 5,1 millions de livres sterling en espèces. Depuis sa création, 128 arrestations et plus de 25 millions de livres ont été saisis en espèces et en cryptopépettes au Royaume-Uni, et des millions d’autres à l’étranger.

« Aujourd’hui, nous pouvons révéler l’ampleur des activités de ces réseaux et établir une distinction entre les crimes commis au sein de nos communautés, la criminalité organisée sophistiquée et les activités parrainées par des États », a déclaré Sal Melki, directeur adjoint de la NCA chargé de la criminalité économique.

Selon lui, « les réseaux perturbés par Destabilise opèrent à tous les niveaux du blanchiment d’argent international, depuis la collecte de l’argent de la rue provenant du trafic de drogue jusqu’à l’achat de banques et la mise en place de violations des sanctions mondiales ».

Le lien avec le Kirghizstan, un ancien État soviétique coincé entre le Kazakhstan et la Chine, a été découvert en août, lorsqu’une société liée au dirigeant de la TGR George Rossi, Altair Holding SA, a été sanctionnée au Royaume-Uni dans le cadre de la répression des efforts connus de la Russie pour contourner les sanctions occidentales en exploitant le système financier kirghize.

On apprend aujourd’hui qu’Altair a acheté une participation de 75 % dans la Keremet Bank, basée au Kirghizstan, le 25 décembre 2024. L’autorité nationale de concurrence a par la suite découvert que Keremet facilitait de nombreux paiements transfrontaliers pour le compte de la banque publique Promsvyazbank.

La Promsvyazbank, qui a été nationalisée par le gouvernement russe en 2018, a également été sanctionnée par les États-Unis et le Royaume-Uni à la suite de l’invasion de l’Ukraine, et a été accusée d’être liée aux tentatives russes de truquer les élections en Moldavie par l’intermédiaire de l’oligarque et politicien populiste pro-russe Ilon Shor, qui a également orchestré le vol de plus d’un milliard de dollars dans le système bancaire du pays en 2014.

La société A7 d’Ilon Shor a collaboré un moment avec la Promsvyazbank sur le lancement d’une cryptomonnaie stable adossée au rouble, A7A5, et les réseaux liés à la société ont probablement été conçus pour permettre des paiements transfrontaliers afin de contourner les sanctions en faveur du complexe militaro-industriel de la Russie, estime la NCA.

Au-delà du ransomware

C’est la cybercriminalité, et plus particulièrement les liens du réseau avec Evil Corp et les paiements en bitcoins effectués par ses victimes, qui ont d’abord conduit la NCA et ses partenaires à s’intéresser à cette activité, lorsqu’ils ont constaté que les bénéfices des attaques avec rançongiciel étaient versés sur un compte individuel d’échange de cryptomonnaies lié à des blanchisseurs d’argent basés au Royaume-Uni, qu’ils avaient déjà identifiés.

Toutefois, les activités de TGR et de Smart s’étendent à d’autres domaines de la criminalité organisée au Royaume-Uni, notamment le trafic de stupéfiants et d’armes à feu, ainsi que la fraude à l’immigration. La NCA n’a toutefois pas souhaité s’exprimer à ce stade sur une éventuelle implication dans ses autres enquêtes sur la cybercriminalité ou sur les cyberattaques majeures qui ont eu lieu cette année au Royaume-Uni.

En plus de canaliser ces fonds pour soutenir la guerre de la Russie contre l’Ukraine – l’agence a décrit un « lien clair » entre les petits trafics de cocaïne du vendredi soir dans les bars et les clubs britanniques et les frappes de missiles russes sur les civils ukrainiens –, le réseau a également mis l’argent à la disposition des Russes fortunés vivant en Occident en tant que service de conciergerie, et en a même réintégré une partie dans le système bancaire britannique par l’intermédiaire d’entreprises traditionnellement riches en liquidités, telles que les petites entreprises de construction.

Parmi les personnes identifiées et arrêtées liées à l’argent blanchi par l’intermédiaire du réseau figurent deux ressortissants russes qui ont acheté des voitures et des camionnettes au Royaume-Uni, les ont expédiées en Ukraine et les ont vendues au gouvernement ukrainien, qui ignorait qu’il finançait l’effort de guerre de son ennemi.

L’opération Destabilise a également piégé un certain nombre de Britanniques, comme le footballeur écossais James Keatings, que les enquêteurs ont vu transférer des caisses d’argent liquide d’une camionnette lors d’un transfert de près de 400 000 livres en juin 2024.

James Keatings, ancien membre du programme de formation des jeunes du Celtic, qui a ensuite joué pour Heart of Midlothian et Hibernian au cours de sa carrière, a été condamné à 13 mois de prison au début de l’année après avoir reconnu avoir possédé et transféré des biens criminels.

Comme lui, de nombreux agents britanniques du réseau étaient des mules chargées par les « managers » du réseau de parcourir tout le pays pour récupérer l’argent de criminels de rang inférieur.

Ils ont été ciblés par des campagnes d’affichage de la NCA dans des lieux qu’ils fréquentent, souvent les toilettes des stations-service d’autoroute. La NCA a déclaré que son objectif était de « faire suer ces réseaux de coursiers », et qu’elle avait réussi à les effrayer.

« Des millions de Britanniques auront vu ces messages dans les stations-service, mais soyez assurés qu’ils ne vous étaient pas destinés », a déclaré Sal Melki. « Aux blanchisseurs qui les auront vus, le choix est simple : soit vous arrêtez ce travail, soit vous vous préparez à être confrontés à l’un de nos agents et à la réalité de vos choix. L’argent facile mène à la prison ».

Pour approfondir sur Cyberdélinquance