La rivière souterraine de 24 milliards de dollars : la chute de la « Garantie » Huione (Huiwang)

3 avr. 2026

La rivière souterraine de 24 milliards de dollars : la chute de la « Garantie » Huione (Huiwang)

Le 1er avril 2026, à l'aéroport international de Phnom Penh, les autorités cambodgiennes et chinoises ont fait monter à bord d'un vol à destination de la Chine Li Xiong – présenté par plusieurs médias comme une figure clé liée au Huione Group. La scène est rapidement devenue un symbole de quelque chose de plus grand qu'une simple arrestation : une lutte transfrontalière de plusieurs années visant à couper les artères financières de l'écosystème de fraude en ligne industrialisé de l'Asie du Sud-Est. (apnews.com)

Derrière les gros titres se cache une histoire d'infrastructure plus sombre que chaque utilisateur de crypto devrait comprendre : comment les stablecoins, les places de marché basées sur Telegram et les services informels de séquestre (« garantie ») peuvent se combiner pour former une machine de blanchiment à haut débit – une machine que les chercheurs et les régulateurs estiment avoir traité des dizaines de milliards de dollars.

Cet article utilise Huione / Huiwang comme étude de cas pour répondre à trois questions pratiques :

  • Comment une plateforme de « garantie » est-elle devenue une autoroute de la cybercriminalité ?
  • Pourquoi la répression s'est-elle accélérée en 2025-2026 ?
  • Que doivent faire les utilisateurs ordinaires pour réduire leur exposition aux flux d'escroquerie et aux gelés de comptes ?

1) Qu'était la « Garantie » Huione (汇旺) et pourquoi était-elle importante pour la crypto ?

Les plateformes de « garantie » sont mieux comprises comme des marchés de séquestre à haut niveau de confiance pour des participants à haut risque : un acheteur envoie des fonds à un intermédiaire, un vendeur livre des « biens » (souvent des services), et l'intermédiaire libère le paiement une fois que les deux parties confirment.

Dans le commerce légitime, le séquestre réduit le risque de contrepartie. Dans le commerce de la cybercriminalité, il réduit le risque de trahison.

Des enquêtes et des recherches citées par les principaux médias ont décrit Huione Guarantee (plus tard rebaptisée Haowang Guarantee) comme une place de marché en langue chinoise qui s'adressait aux opérateurs d'escroquerie – offrant tout, des services de transfert d'argent aux outils techniques pour les opérations de fraude. (forbes.com)

De manière critique, ces marchés n'avaient pas besoin de « rails bancaires » pour se développer. Ils avaient besoin :

  • D'une couche de messagerie pour la distribution et le service client (canaux / groupes Telegram)
  • D'un actif de règlement doté d'une liquidité profonde (stablecoins)
  • D'un système de réputation (notes des marchands, médiation des litiges)
  • D'un mécanisme de séquestre (le modèle de « garantie »)

Une fois ces éléments réunis, le blanchiment devient produit.


2) D'où vient le chiffre de « 24 milliards de dollars » – et pourquoi certains rapports mentionnent 27 milliards de dollars ?

Le chiffre de « 24 milliards de dollars » est lié à des rapports citant l'estimation de la société d'analyse blockchain Elliptic selon laquelle la place de marché avait au moins 24 milliards de dollars de transactions, ce qui en faisait l'une des plus grandes places de marché illicites en ligne observées à l'époque. (forbes.com)

Des rapports ultérieurs concernant les actions de répression de Telegram faisaient état de plus de 27 milliards de dollars de flux libellés en stablecoins depuis le lancement de la place de marché. (coindesk.com)

Il est préférable d'interpréter ces chiffres comme des fenêtres de mesure différentes et des étiquetages différents (Huione Guarantee vs Haowang Guarantee), plutôt que comme une contradiction. Le message principal reste le même : l'ampleur est massive et l'infrastructure est reproductible.


3) La mécanique : comment un « marché de séquestre » devient une chaîne de montage de blanchiment

Une chaîne d'approvisionnement frauduleuse typique sur le terrain ressemble à ceci :

  1. Acquisition de victimes Les escroqueries de type « mouton » (pig butchering) et autres ingénieries sociales s'appuient de plus en plus sur des pistes achetées, des comptes pré-âgés, des scripts et des outils – vendus comme des « services ». (cnbc.com)

  2. Collecte et conversion Les fonds arrivent par virements bancaires, paiements par carte ou dépôts de crypto, puis sont convertis en stablecoins pour la rapidité et la mobilité mondiale.

  3. Superposition via courtiers OTC et agrégateurs Au lieu de déplacer une seule grosse transaction, les opérateurs fragmentent les flux sur de nombreuses adresses et intermédiaires pour réduire la traçabilité.

  4. Règlement en stablecoins + résolution des litiges par séquestre Les services de « garantie » aident les escrocs et leurs fournisseurs à échanger à grande échelle sans se faire confiance – ironique, mais extrêmement efficace.

Ce modèle explique pourquoi l'attention des forces de l'ordre s'est déplacée de « l'arrestation d'individus » à « la perturbation des systèmes » : si la couche de séquestre et de règlement est supprimée, toute la chaîne d'approvisionnement devient plus lente, plus risquée et plus coûteuse.


4) Pourquoi les stablecoins sont devenus centraux dans la cybercriminalité en 2025

En 2025, les stablecoins n'étaient pas seulement populaires pour le trading – ils sont devenus l'unité de compte par défaut pour de nombreux réseaux illicites car ils combinent :

  • Stabilité des prix
  • Liquidité profonde
  • Portabilité inter-chaînes
  • Règlement instantané

Le Rapport 2025 sur la Cybercriminalité Crypto de Chainalysis a indiqué que les stablecoins représentaient la majorité du volume des transactions illicités (chiffre cité à 63% dans le rapport). (chainalysis.com)

Cela ne signifie pas que « les stablecoins sont mauvais ». Cela signifie que les stablecoins sont utiles, et l'utilité attire à la fois la demande légitime et les abus criminels.

Pour les utilisateurs, cela a une implication directe : les transferts en stablecoins sont de plus en plus surveillés, et des actions de conformité (gelés, enquêtes, fermetures de comptes) peuvent survenir en aval – même si vous n'avez personnellement rien fait de mal – lorsque les fonds sont liés à des grappes d'escroqueries.


5) Le point d'inflexion 2025-2026 : de la recherche → aux actions contre les plateformes → aux mesures réglementaires

Les actions contre Telegram ont montré l'effet du « point de décollement de la plateforme »

En mai 2025, des interdictions et des purges de comptes sur Telegram ont touché les principales places de marché de garantie, entraînant des annonces de fermeture et une fragmentation vers des canaux de remplacement. (cointelegraph.com)

La leçon importante : les marchés de la cybercriminalité crypto ne sont pas « uniquement sur la blockchain ». Ce sont des systèmes hybrides – distribution sociale + coordination hors chaîne + règlement sur chaîne. Si vous perturbez la couche sociale, vous pouvez temporairement briser la liquidité et la confiance.

L'action du FinCEN contre Huione Group a démontré l'effet du « point de décollement financier »

Aux États-Unis, le FinCEN est allé au-delà des avertissements génériques et a pris une mesure draconienne : une règle finale considérant Huione Group comme une « préoccupation principale en matière de blanchiment d'argent » et interdisant aux institutions financières couvertes de maintenir des comptes correspondants pour ou au nom du groupe. (federalregister.gov)

Ceci est important même pour les utilisateurs non américains, car les banques mondiales, les processeurs de paiement et les entreprises crypto conformes se désengagent souvent en réponse aux signaux d'application de la loi américains.

Avril 2026 : les arrestations et les extraditions ont rendu la répression « réelle »

L'extradition rapportée de Li Xiong le 1er avril 2026, et des rapports antérieurs le liant à des enquêtes plus larges, ont signalé que les forces de l'ordre étaient passées du traçage et des démantèlements à des opérations transfrontalières très médiatisées. (apnews.com)


6) Ce que cela signifie pour les utilisateurs ordinaires : le risque passe des « piratages » à « l'argent contaminé »

La plupart des utilisateurs imaginent le risque crypto comme « mon portefeuille a été piraté ».

Mais en 2025-2026, une classe de risque croissante ressemble à ceci :

  • Vous recevez des USDT d'une contrepartie (OTC, P2P, client freelance, client marchand).
  • Quelques semaines plus tard, un échange conforme signale votre dépôt comme étant lié à une grappe d'escroqueries.
  • Votre compte est gelé en attendant des vérifications de la source des fonds.
  • Vous perdez du temps, de la liquidité et parfois l'accès – malgré le fait d'être un participant non criminel.

C'est pourquoi la compréhension de la provenance des transactions et de l'hygiène des contreparties devient aussi importante que la sécurité de la phrase de récupération.


7) Liste de contrôle pratique d'autodéfense (non technique, fort impact)

A) Évitez les transactions hors plateforme « trop pratiques »

Si quelqu'un insiste sur :

  • un règlement hors échange,
  • un séquestre privé sur Telegram,
  • « pas de KYC, montants importants instantanés », considérez cela comme un signal d'alarme. La commodité est souvent le discours de vente pour l'infrastructure de blanchiment.

B) Séparer les rôles : adresses d'épargne vs adresses d'utilisation quotidienne

Utilisez des adresses différentes (ou même des portefeuilles différents) pour :

  • les avoirs à long terme
  • les transferts quotidiens / expériences / interactions DeFi

Cela réduit le risque en cas de contact d'une adresse de travail avec des flux risqués.

C) Vérifiez avant de signer

De nombreuses escroqueries ne « volent » pas de fonds – elles vous incitent à approuver des approbations ou des transferts. Ralentissez et vérifiez :

  • l'adresse de destination
  • les permissions du contrat
  • le réseau et le jeton

D) Conservez des registres propres

Si vous devez un jour expliquer un dépôt, les captures d'écran, les factures, les journaux de discussion et les notes de transaction peuvent faire la différence entre une résolution rapide et des semaines de retard.


8) Où s'inscrit un portefeuille matériel (et quand ce n'est pas le cas)

Un portefeuille matériel n'empêchera pas magiquement que vous receviez des fonds contaminés, et il ne corrigera pas une mauvaise décision de contrepartie. Mais il aide à contrôler ce que vous pouvez : empêcher la signature non autorisée et isoler vos actifs à long terme des risques quotidiens.

Si votre utilisation de la crypto inclut des transferts fréquents de stablecoins, des approbations DeFi ou des interactions avec de nouveaux contrats, envisagez d'utiliser un appareil comme OneKey comme environnement de signature dédié – en particulier pour séparer l'épargne « froide » de l'activité opérationnelle « chaude ». L'objectif est simple : même si votre flux de travail quotidien devient compliqué, votre garde principale reste disciplinée.


Lectures supplémentaires (références faisant autorité)

Sécurisez votre parcours crypto avec OneKey

View details for Boutique OneKeyBoutique OneKey

Boutique OneKey

Le portefeuille matériel le plus avancé au monde.

View details for Télécharger l'applicationTélécharger l'application

Télécharger l'application

Alertes contre les arnaques. Toutes les pièces supportées.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Clarté Crypto—À un appel de distance.