De faux diamants vendus sur un site de contrefaçon
De faux diamants de la marque ZALES ont été vendus sur un site de contrefaçon hébergé sur un nom de domaine cybersquatté.
Étiquettes : Contrefaçon, Contrefaçon bijoux
Publié le mardi 07 avril 2026 par Jean-François POUSSARD
Une campagne de phishing par SMS visant les régimes de retraite se retrouve une nouvelle fois au cœur d’une décision UDRP marquante rendue par l’OMPI en 2026, dans une affaire opposant la société américaine Empower Annuity Insurance Company of America à des fraudeurs particulièrement organisés.
La société plaignante, Empower Annuity Insurance Company of America, est un acteur majeur des services financiers aux États-Unis. Constituée dans l’État du Colorado et basée à Greenwood Village, elle propose des services de gestion d’actifs, d’administration de régimes de retraite et de plateformes financières numériques.
Depuis 2014, elle exploite la marque EMPOWER. Elle gère aujourd’hui plus de 1 200 milliards de dollars d’actifs pour plus de 70 000 organisations. Elle figure ainsi parmi les principaux fournisseurs de plans de retraite américains. Sa marque est notamment protégée aux États-Unis.
Dans cette affaire, la plaignante a engagé une procédure UDRP visant pas moins de 537 noms de domaine litigieux. Ces noms ont été enregistrés à des dates précises en 2025, notamment en septembre, octobre, novembre et décembre.
Parmi eux :
Par ailleurs et sans surprise, aucune réponse n’a été apportée par les défendeurs.
Le cœur du litige repose sur une campagne structurée de phishing par SMS visant ces plants de retraite. Les fraudeurs ont envoyé des messages prétendument émis par “Empower Security”.
Ces SMS indiquaient :
Le mécanisme technique s’avère particulièrement élaboré. Les noms de domaine litigieux servaient de relais dans une chaîne de redirections multiples.
Concrètement :
Cette technique exploite un proxy inverse permettant une attaque de type détournement de session. Ainsi, les identifiants saisis par l’utilisateur sont interceptés, malgré l’apparente légitimité du site final.
Les noms de domaine utilisés suivent des schémas précis de typosquatting. Ils reproduisent la marque EMPOWER avec des variantes subtiles :
Sur écran mobile, ces différences passent souvent inaperçues. L’utilisateur peut croire à un raccourcisseur d’URL ou à une version légitime du site.
La quasi-totalité de ces noms de domaine a été enregistrée dans des nouvelles extensions internet, notamment :
.BOND, .CLICK, .CYOU, .HELP, .ICU, .QPON, .SBS, .SHOP, .TOP.
Ces extensions sont régulièrement exploitées dans des campagnes de fraude en raison de leur faible coût et de contrôles limités.
Ce dossier s’inscrit dans une stratégie répétée. En 2025, la même plaignante avait déjà engagé une procédure UDRP contre Tina Wing (affaire D2025-3497).
Cette première affaire portait alors sur 129 noms de domaine similaires. Ils ont aussi déjà été utilisés dans une campagne de phishing par SMS visant les retraités. Le mode opératoire était identique :
Cette récidive démontre une industrialisation des attaques et une persistance des acteurs malveillants.
Le panel UDRP a retenu les trois critères classiques :
La sophistication du dispositif technique et le volume exceptionnel de noms de domaine ont renforcé la démonstration de la mauvaise foi.
Cette décision illustre plusieurs points clés :
Face à cela, les titulaires de marques doivent renforcer :
De faux diamants de la marque ZALES ont été vendus sur un site de contrefaçon hébergé sur un nom de domaine cybersquatté.
Étiquettes : Contrefaçon, Contrefaçon bijoux
La marque de maillots de bain Seafolly obtient le transfert d’un nom de domaine hébergeant un faux site internet imitant son site officiel.
Étiquettes : Maillots de bain
Le magasin de chaussures et bottes Aquatalia remporte une procédure extrajudiciaire « UDRP » contre un faux site web hébergé sur un nom de domaine cybersquatté.
Étiquettes : Contrefaçon, Contrefaçon chaussures