phishing SMS retraite

537 noms de domaine impliqués dans une campagne de phishing par SMS visant les régimes de retraite

Publié le mardi 07 avril 2026 par Jean-François POUSSARD

Une campagne de phishing par SMS visant les régimes de retraite se retrouve une nouvelle fois au cœur d’une décision UDRP marquante rendue par l’OMPI en 2026, dans une affaire opposant la société américaine Empower Annuity Insurance Company of America à des fraudeurs particulièrement organisés.

Une campagne massive de phishing par SMS retraite ciblant les épargnants

La société plaignante, Empower Annuity Insurance Company of America, est un acteur majeur des services financiers aux États-Unis. Constituée dans l’État du Colorado et basée à Greenwood Village, elle propose des services de gestion d’actifs, d’administration de régimes de retraite et de plateformes financières numériques.

Depuis 2014, elle exploite la marque EMPOWER. Elle gère aujourd’hui plus de 1 200 milliards de dollars d’actifs pour plus de 70 000 organisations. Elle figure ainsi parmi les principaux fournisseurs de plans de retraite américains. Sa marque est notamment protégée aux États-Unis.

Dans cette affaire, la plaignante a engagé une procédure UDRP visant pas moins de 537 noms de domaine litigieux. Ces noms ont été enregistrés à des dates précises en 2025, notamment en septembre, octobre, novembre et décembre.

Parmi eux :

  • 457 noms de domaine ont été enregistrés au nom de Tina Wing, avec une adresse dans le Michigan ;
  • 80 autres ont été déposés par ailleurs au nom d’une personne en Caroline du Nord, probablement victime d’usurpation d’identité.

Par ailleurs et sans surprise, aucune réponse n’a été apportée par les défendeurs.

Une mécanique sophistiquée d’hameçonnage par SMS

Le cœur du litige repose sur une campagne structurée de phishing par SMS visant ces plants de retraite. Les fraudeurs ont envoyé des messages prétendument émis par “Empower Security”.

Ces SMS indiquaient :

  • des tentatives de connexion suspectes,
  • un risque de compromission du compte,
  • et invitaient à cliquer sur un lien pour sécuriser l’accès.

Le mécanisme technique s’avère particulièrement élaboré. Les noms de domaine litigieux servaient de relais dans une chaîne de redirections multiples.

Concrètement :

  1. L’utilisateur clique sur le lien reçu par SMS.
  2. Il est redirigé via plusieurs serveurs proxy.
  3. Il arrive finalement sur le véritable site empower.com.

Cette technique exploite un proxy inverse permettant une attaque de type détournement de session. Ainsi, les identifiants saisis par l’utilisateur sont interceptés, malgré l’apparente légitimité du site final.

Des noms de domaine conçus pour tromper sur mobile

Les noms de domaine utilisés suivent des schémas précis de typosquatting. Ils reproduisent la marque EMPOWER avec des variantes subtiles :

  • substitutions de lettres (emp0wer, enp0wer),
  • ajouts de caractères,
  • inversions ou coupures (em-p-ower, e-mpower),
  • déclinaisons autour de termes comme “workplace”.

Sur écran mobile, ces différences passent souvent inaperçues. L’utilisateur peut croire à un raccourcisseur d’URL ou à une version légitime du site.

La quasi-totalité de ces noms de domaine a été enregistrée dans des nouvelles extensions internet, notamment :
.BOND, .CLICK, .CYOU, .HELP, .ICU, .QPON, .SBS, .SHOP, .TOP.

Ces extensions sont régulièrement exploitées dans des campagnes de fraude en raison de leur faible coût et de contrôles limités.

Une récidive caractérisée dans le phishing SMS retraite

Ce dossier s’inscrit dans une stratégie répétée. En 2025, la même plaignante avait déjà engagé une procédure UDRP contre Tina Wing (affaire D2025-3497).

Cette première affaire portait alors sur 129 noms de domaine similaires. Ils ont aussi déjà été utilisés dans une campagne de phishing par SMS visant les retraités. Le mode opératoire était identique :

  • envoi de SMS alarmants,
  • redirection vers des interfaces frauduleuses,
  • collecte d’identifiants.

Cette récidive démontre une industrialisation des attaques et une persistance des acteurs malveillants.

Analyse juridique de la décision UDRP

Le panel UDRP a retenu les trois critères classiques :

  1. Similarité : les noms de domaine sont confusément similaires à la marque EMPOWER.
  2. Absence de droit ou d’intérêt légitime : les défendeurs n’ont aucun lien avec la marque.
  3. Mauvaise foi : l’usage des noms de domaine dans une campagne de phishing SMS retraite constitue une preuve manifeste.

La sophistication du dispositif technique et le volume exceptionnel de noms de domaine ont renforcé la démonstration de la mauvaise foi.

Enseignements pour les titulaires de marques

Cette décision illustre plusieurs points clés :

  • Le phishing par SMS visant les caisses de retraite devient une menace prioritaire pour les acteurs financiers.
  • Les campagnes s’appuient également sur des volumes massifs de noms de domaine.
  • Les nouvelles extensions jouent aussi un rôle central dans ces stratégies.
  • Les fraudeurs exploitent désormais des techniques avancées comme le détournement de session.

Face à cela, les titulaires de marques doivent renforcer :

  • la surveillance proactive des noms de domaine,
  • la détection des schémas de typosquatting,
  • et la réactivité via des procédures UDRP.

À propos de Faux.fr par Solidnames

FAUX.FR est un vrai site d’informations de SOLIDNAMES, société spécialisée dans les noms de domaine internet.

FAUX.FR est un site web d’actualité traitant de faux sites web vendant de la contrefaçon et de faux mails utilisés pour du phishing.

 

SOLIDNAMES, Surveillance, Rachat et Achat Noms Domaine Internet

 

SOLIDNAMES propose des services de surveillance de marque, de rachat et de gestion de noms de domaine.

SOLIDNAMES est un bureau d’enregistrement accrédité par l’AFNIC pour l’achat de nom de domaine.

La société SOLIDNAMES a été créée par Anthony DON et Jean-François POUSSARD. L’entreprise évolue dans le coworking SOLIDPLACES à Bordeaux.

SOLIDNAMES et ses noms de prestations Brand Alert et SecURL sont des marques enregistrées, protégées et surveillées 😊.


Un autre article ?

Brumate France

La marque de gourdes Brumate refroidit un faux site en France

Un faux site de la marque de gourdes Brumate en France se retrouve au cœur d’une nouvelle décision extrajudiciaire illustrant une dérive classique mais toujours efficace du cybersquatting : l’imitation quasi parfaite d’un site officiel pour tromper les consommateurs.


Étiquettes :

Fraude changement coordonnées bancaires Gecina

Fraude au changement de coordonnées bancaires

Une fraude au changement de coordonnées bancaires a visé les clients d’une société française d’investissement immobilier. L’escroquerie basée sur un nom de domaine cybersquatté a eu pour objectif de détourner sur son propre compte des règlements normalement destinés à la victime.


Étiquettes :

Loeffler Randall France

De faux sites de chaussures de la marque Loeffler Randall visent la France

La marque Loeffler Randall obtient gain de cause dans une affaire UDRP contre un réseau de sites frauduleux exploitant son nom via des noms de domaine cybersquattés dont un cible la France.


Étiquettes : , ,

Share via
Copy link
Powered by Social Snap