Anavem
Languageen
Dark computer workstation with multiple monitors and handcuffs in foreground

Le pirate de DraftKings écope de 30 mois pour la vente d'accès aux comptes

Un homme de Memphis, Kamerin Stokes, a été condamné à 30 mois de prison pour avoir vendu l'accès à des dizaines de milliers de comptes DraftKings compromis.

17 avril 2026, 09:10 4 min de lecture

Dernière mise à jour 17 avril 2026, 22:48

SÉVÉRITÉÉlevé
CORRECTIFNon Disponible
ÉDITEURDraftKings
AFFECTÉSDraftKings sports betting plat...
CATÉGORIECyberattaques

Points Clés

Cybercriminel de Memphis condamné pour un trafic de comptes DraftKings

Un juge fédéral a condamné Kamerin Stokes, 23 ans, de Memphis, Tennessee, à 30 mois de prison le 16 avril 2026, pour avoir dirigé un vaste système qui a compromis des dizaines de milliers de comptes de paris sportifs DraftKings. La condamnation fait suite au plaidoyer de culpabilité de Stokes pour des accusations de fraude informatique et d'abus, marquant une autre poursuite significative dans la vague croissante d'attaques de bourrage d'identifiants visant les plateformes de jeux d'argent en ligne.

Les documents judiciaires révèlent que Stokes a orchestré son opération entre 2023 et 2024, ciblant systématiquement les utilisateurs de DraftKings par le biais d'attaques automatisées de bourrage d'identifiants. Ces attaques ont exploité d'énormes bases de données de noms d'utilisateur et de mots de passe précédemment violés, exploitant les utilisateurs qui réutilisaient les mêmes identifiants de connexion sur plusieurs services en ligne. La technique est devenue de plus en plus courante à mesure que les cybercriminels profitent de la pratique répandue de la réutilisation des mots de passe parmi les consommateurs.

L'enquête, dirigée par des unités fédérales de cybercriminalité, a découvert des preuves que Stokes avait développé des outils d'automatisation sophistiqués pour tester des millions de combinaisons d'identifiants contre les systèmes de connexion de DraftKings. Lorsqu'une connexion réussie était identifiée, Stokes récoltait les détails du compte, y compris les méthodes de paiement enregistrées, l'historique des paris et les soldes de compte disponibles. Il emballait ensuite cet accès pour la vente sur des marchés clandestins de cybercriminalité, offrant aux acheteurs la possibilité de vider les fonds ou de placer des paris non autorisés en utilisant les comptes des victimes.

Les procureurs fédéraux ont souligné l'ampleur de l'opération lors des procédures de condamnation, notant que le système a affecté des utilisateurs dans plusieurs États où DraftKings opère légalement. L'affaire représente l'une des plus grandes poursuites visant la fraude sur les plateformes de paris sportifs, alors que les agences de la loi s'adaptent pour faire face à la cybercriminalité dans le secteur des jeux d'argent en ligne en pleine expansion. Les enquêteurs ont travaillé en étroite collaboration avec les équipes de cybersécurité de la CISA pour comprendre les méthodes techniques utilisées dans les attaques.

Portée de la compromission des comptes DraftKings et impact sur les utilisateurs

L'opération de bourrage d'identifiants a compromis des dizaines de milliers de comptes DraftKings à travers la base d'utilisateurs actifs de la plateforme, qui s'étend sur 21 États et plusieurs provinces canadiennes où l'entreprise opère légalement. Les victimes comprenaient à la fois des parieurs sportifs occasionnels et des utilisateurs à fort volume qui maintenaient des soldes de compte importants pour des activités de pari régulières. Les documents judiciaires indiquent que les comptes compromis contenaient des montants variables de fonds stockés, certaines victimes perdant des centaines ou des milliers de dollars avant de découvrir l'accès non autorisé.

Les utilisateurs de DraftKings qui réutilisaient des mots de passe issus de violations de données antérieures étaient particulièrement vulnérables aux attaques de Stokes. La base d'utilisateurs de l'entreprise comprend des millions de comptes actifs, ce qui en fait une cible attrayante pour les opérations de bourrage d'identifiants qui reposent sur le volume pour réussir. Les utilisateurs affectés ont subi des retraits non autorisés, des placements de paris frauduleux et, dans certains cas, des prises de contrôle complètes de compte qui ont verrouillé les propriétaires légitimes hors de leurs profils. La répartition géographique des victimes reflète la large présence sur le marché de DraftKings, avec des utilisateurs dans des États tels que New York, Pennsylvanie, Illinois et Michigan parmi ceux impactés.

Méthodes techniques et réponse des forces de l'ordre au trafic de comptes

Stokes a utilisé une infrastructure de botnet automatisée pour mener ses attaques de bourrage d'identifiants, utilisant des réseaux de proxy résidentiels pour masquer la véritable origine des tentatives de connexion et échapper aux systèmes de surveillance de sécurité de DraftKings. L'opération a utilisé des bases de données d'identifiants obtenues à partir de violations de données majeures précédentes, y compris des collections contenant des millions de combinaisons d'e-mails et de mots de passe provenant de sites Web et de services compromis. Les enquêteurs fédéraux ont trouvé des preuves que Stokes avait acheté l'accès à ces bases de données via des marchés du darkweb, puis développé des scripts personnalisés pour automatiser le processus de test contre les systèmes d'authentification de DraftKings.

L'enquête a impliqué une collaboration entre les procureurs fédéraux de cybercriminalité, la Cyber Crime Task Force du FBI et des chercheurs en sécurité du secteur privé qui ont aidé à retracer l'infrastructure technique utilisée dans les attaques. Les responsables de l'application de la loi ont travaillé avec les équipes de sécurité de Microsoft et d'autres partenaires technologiques pour analyser les logiciels malveillants et les outils d'automatisation récupérés sur les systèmes de Stokes. L'affaire démontre la sophistication croissante des opérations de bourrage d'identifiants et les défis auxquels sont confrontées les plateformes en ligne pour détecter et prévenir ces attaques tout en maintenant l'accessibilité des utilisateurs.

DraftKings a depuis mis en œuvre des mesures de sécurité supplémentaires, y compris une surveillance renforcée des modèles de connexion suspects, une authentification à deux facteurs obligatoire pour les comptes de grande valeur et des systèmes de détection améliorés pour le trafic d'attaques automatisées. Les utilisateurs sont conseillés d'activer toutes les fonctionnalités de sécurité disponibles, d'utiliser des mots de passe uniques pour leurs comptes DraftKings et de surveiller régulièrement l'activité de leur compte pour détecter les signes d'accès non autorisé. L'entreprise a également élargi sa coopération avec les agences de la loi pour faciliter une réponse rapide à des menaces similaires à l'avenir.

Questions Fréquentes

Comment Kamerin Stokes a-t-il piraté les comptes DraftKings ?+
Stokes a utilisé des attaques de bourrage d'identifiants, testant des millions de combinaisons volées de noms d'utilisateur et de mots de passe provenant de violations de données antérieures contre les systèmes de connexion de DraftKings. Il a automatisé ce processus en utilisant une infrastructure de botnet et des proxies résidentiels pour éviter la détection.
Combien de comptes DraftKings ont été compromis dans le stratagème ?+
Les documents judiciaires indiquent que des dizaines de milliers de comptes DraftKings ont été compromis lors de l'opération de Stokes entre 2023 et 2024. Le nombre exact n'a pas été divulgué, mais l'ampleur a touché des utilisateurs dans plusieurs États où DraftKings opère.
Quelle peine a reçu le hacker de DraftKings ?+
Kamerin Stokes a été condamné à 30 mois de prison fédérale le 16 avril 2026 pour des accusations de fraude informatique et d'abus liées à son système de trafic de comptes DraftKings. La sentence reflète l'ampleur et l'impact financier de son opération cybercriminelle.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer