Archives des Phishing - Faux.fr https://faux.fr/phishing/ Actualités sur l'anti-contrefaçon et le phishing : faux emails, faux sites web Thu, 05 Feb 2026 17:40:18 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.3.1 https://faux.fr/wp-content/uploads/2020/04/cropped-logo-faux-32x32.png Archives des Phishing - Faux.fr https://faux.fr/phishing/ 32 32 800 000 dollars détournés dans un cas de phishing visant General Electric https://faux.fr/phishing/800-000-dollars-detournes-dans-un-cas-de-phishing-visant-general-electric/ Thu, 05 Feb 2026 17:29:03 +0000 https://faux.fr/?p=2672 Pour les grandes entreprises comme General Electric, le phishing reste une menace majeure. Dans une UDRP emblématique, le nom de domaine litigieux servait à tromper les partenaires commerciaux du géant américain. La fraude a entraîné un virement de 800 000 USD sur un compte illégitime.

L’article 800 000 dollars détournés dans un cas de phishing visant General Electric est apparu en premier sur Faux.fr.

]]>
Pour les grandes entreprises comme General Electric, le phishing reste une menace majeure. Dans une UDRP emblématique, le nom de domaine litigieux <gearerospaces.com> servait à tromper les partenaires commerciaux du géant américain. La fraude a entraîné un virement de 800 000 USD sur un compte illégitime.

General Electric : un acteur industriel mondial

General Electric (GE) est un groupe industriel américain fondé en 1892. Il opère dans plusieurs secteurs : aéronautique, énergie, santé et technologies industrielles. GE produit notamment des moteurs d’avion, des turbines et des systèmes industriels complexes. Ses innovations et sa présence mondiale en font une marque très reconnue. Ainsi, elle attire souvent des fraudeurs cherchant à exploiter sa notoriété.

Phishing contre General Electric : le rôle du nom de domaine litigieux

Le nom de domaine <gearerospaces.com> imite le lexique et le secteur de GE. Il inclut le terme « aerospace » pour sembler crédible. Cependant, ce site n’hébergeait aucune activité légitime. Il servait uniquement à usurper l’identité de GE et à envoyer des courriels frauduleux.

Selon le plaignant, le défendeur envoyait des messages aux services comptables de partenaires commerciaux. Ces courriels mentionnaient un « contrat de vente de moteurs » et visaient à obtenir des paiements frauduleux. Ainsi, la fraude a conduit à un virement bancaire de 800 000 USD.

Usurpation d’identité et mauvaise foi

La commission UDRP a analysé la situation selon trois critères :

  1. Confusion avec la marque : Le nom de domaine est très proche de General Electric.

  2. Absence de droit ou intérêt légitime : Le défendeur n’a jamais justifié d’un usage légitime.

  3. Mauvaise foi : L’usage pour le phishing et la fraude financière démontre clairement la mauvaise foi.

La commission a rappelé que l’envoi de courriels frauduleux suffit à caractériser la mauvaise foi. De plus, l’enregistrement du nom de domaine dans ce but renforce la gravité de l’infraction.

Enseignements pour les marques et les conseils

Cette affaire montre plusieurs points importants :

  • Les grands groupes comme GE restent des cibles privilégiées.

  • Les fraudes par courriel évoluent et deviennent sophistiquées.

  • La surveillance proactive des noms de domaine est essentielle.

  • Les procédures UDRP permettent une action rapide et efficace.

Les cabinets d’avocats spécialisés et les Conseils en Propriété Industrielle doivent alerter leurs clients dès qu’un nom de domaine suspect apparaît. Agir vite limite le préjudice et sécurise les transactions commerciales.

La décision D2025-3149 illustre la gravité du phishing General Electric. Elle confirme que l’usurpation d’identité numérique constitue un risque réel pour les entreprises internationales. Les noms de domaine litigieux doivent être récupérés rapidement. Ainsi, les organisations protègent leur marque, leurs partenaires et leurs finances.

Cette affaire rappelle aussi que la vigilance et les procédures extrajudiciaires, comme l’UDRP, sont des outils indispensables pour lutter contre la fraude numérique.

L’article 800 000 dollars détournés dans un cas de phishing visant General Electric est apparu en premier sur Faux.fr.

]]>
Une tentative de fraude contre les clients de CMA CGM déjouée : un détournement de paiement stoppé avant l’embarquement https://faux.fr/phishing/usurpation-identite-mail/tentative-fraude-clients-de-cma-cgm-dejouee/ Wed, 28 Jan 2026 07:55:22 +0000 https://faux.fr/?p=2662 Une tentative de fraude contre les clients de CMA CGM se trouve au cœur de la décision UDRP D2025-3342 rendue par le Centre d’arbitrage et de médiation de l’OMPI concernant le nom de domaine litigieux .

L’article Une tentative de fraude contre les clients de CMA CGM déjouée : un détournement de paiement stoppé avant l’embarquement est apparu en premier sur Faux.fr.

]]>
Une tentative de fraude contre les clients de CMA CGM se trouve au cœur de la décision UDRP D2025-3342 rendue par le Centre d’arbitrage et de médiation de l’OMPI concernant le nom de domaine litigieux <cmea-cgm.com>.

Cette affaire illustre une nouvelle fois la manière dont des noms de domaine très proches de marques notoires servent à des opérations d’usurpation d’identité numérique et de tentative de détournement de fonds. L’expert a ordonné le transfert du nom de domaine au profit du groupe CMA CGM, confirmant la solidité de son argumentation juridique.

Présentation du groupe CMA CGM

CMA CGM figure parmi les leaders mondiaux du transport maritime et de la logistique. Le groupe français opère sur l’ensemble des grandes routes commerciales internationales et dessert plusieurs centaines de ports à travers le monde. Il propose des solutions complètes de transport maritime, terrestre, aérien et logistique.

Présent dans plus de 160 pays, CMA CGM s’appuie sur des milliers de collaborateurs et sur une flotte moderne. Le groupe place également la cybersécurité et la protection de ses clients au cœur de ses priorités, comme en témoignent ses communications régulières sur les risques de fraude et d’usurpation d’identité numérique.

Un nom de domaine trompeur et manifestement frauduleux

Le nom de domaine <cmea-cgm.com> reprend quasi intégralement la marque CMA CGM, à une inversion de lettres près. Cette altération minime suffit à tromper un utilisateur non averti. Elle correspond à une technique classique de typosquatting, fréquemment utilisée dans des opérations de fraude ciblée.

Dans cette affaire, le plaignant a démontré que le nom de domaine litigieux n’avait aucun usage légitime. Le défendeur n’a présenté aucune réponse. Aucun droit ni intérêt légitime n’a donc été établi.

Un essai de détournement de paiement par courriel dans cette tentative de fraude contre CMA CGM

La tentative de fraude contre CMA CGM constatée dans ce dossier repose sur un scénario désormais bien connu. Le nom de domaine contesté a servi à créer une adresse électronique frauduleuse. Des courriels ont ensuite été envoyés à un client du plaignant.

Ces messages prétendaient provenir d’un membre du personnel de CMA CGM. Ils visaient à inciter le client à virer des fonds vers un compte bancaire qui n’appartenait pas au groupe. Les courriels ont repris plusieurs éléments destinés à renforcer leur crédibilité.

Le plaignant a établi que ces messages intégraient la signature de l’entreprise, une partie de son logo et le nom falsifié d’un employé. Un autre collaborateur était même mis en copie afin de renforcer l’illusion d’une correspondance interne authentique. Cette correspondance frauduleuse tentait de détourner les paiements du client vers un compte bancaire illicite. Le client a toutefois détecté l’anomalie avant tout virement.

Une pratique dénoncée publiquement par CMA CGM

CMA CGM alerte régulièrement ses clients contre ces méthodes. Dans un article publié sur son site officiel, le groupe met en garde contre les tentatives de fraude par interception de courriels. CMA CGM précise notamment :

« Les hackeurs peuvent intercepter une véritable conversation entre vous et CMA CGM et remplacer l’e-mail de CMA CGM par un faux e-mail. Ils poursuivront ensuite la conversation par e-mail puis demanderont un changement des coordonnées bancaires. »

Cet avertissement est accessible sur le site du groupe à l’adresse suivante : https://www.cma-cgm.fr/detail-news/4906/tentatives-de-fraudes-aupres-des-clients-de-cma-cgm

Cette communication renforce l’analyse retenue par la commission administrative dans le cadre de la procédure UDRP.

Une victoire UDRP obtenue avec l’assistance de MIIP – MADE IN IP

La commission a considéré que les trois critères de la politique UDRP étaient remplis. Le nom de domaine litigieux est similaire au point de prêter à confusion avec la marque CMA CGM. Le défendeur ne dispose d’aucun droit ni intérêt légitime. L’enregistrement et l’usage du nom de domaine ont été réalisés de mauvaise foi.

L’usage du nom de domaine dans un contexte de fraude par courriel constitue un élément déterminant. Il caractérise une intention manifeste de tromper des tiers et de tirer profit de la renommée de la marque.

CMA CGM a été représentée dans cette procédure par le cabinet de conseil en propriété industrielle MIIP – MADE IN IP. Cette décision confirme l’importance d’une stratégie proactive de surveillance et de réaction rapide face aux noms de domaine litigieux utilisés à des fins de fraude.

Cette décision UDRP relative à la fraude CMA CGM rappelle que le cybersquattage reste un vecteur majeur d’attaques financières ciblées. Elle souligne également l’efficacité des procédures extrajudiciaires lorsqu’elles sont correctement documentées.

Pour les entreprises exposées, et en particulier les groupes internationaux, la surveillance des noms de domaine et la sensibilisation des clients demeurent des leviers essentiels de protection contre l’usurpation d’identité numérique.

L’article Une tentative de fraude contre les clients de CMA CGM déjouée : un détournement de paiement stoppé avant l’embarquement est apparu en premier sur Faux.fr.

]]>
Quand les cyberescrocs de MonLycée.net passent en conseil de discipline https://faux.fr/phishing/quand-les-cyberescrocs-de-monlycee-net-passent-en-conseil-de-discipline/ Mon, 19 Jan 2026 04:49:13 +0000 https://faux.fr/?p=2649 MonLycée.net se retrouve au cœur de plusieurs décisions UDRP récentes qui illustrent une nouvelle fois les dérives liées au phishing et à l’usurpation d’identité numérique dans l’univers éducatif.

L’article Quand les cyberescrocs de MonLycée.net passent en conseil de discipline est apparu en premier sur Faux.fr.

]]>
MonLycée.net se retrouve au cœur de plusieurs décisions UDRP récentes qui illustrent une nouvelle fois les dérives liées au phishing et à l’usurpation d’identité numérique dans l’univers éducatif.

Le dispositif MonLycée.net de la Région Île-de-France

Le dispositif MonLycée.net constitue l’environnement numérique de travail (ENT) officiel mis en place par la Région Île-de-France pour les lycées publics. Il centralise de nombreux services essentiels. Ce dispositif permet ainsi l’accès aux ressources pédagogiques, aux emplois du temps, aux messageries internes et aux outils de suivi scolaire. Il s’adresse aux élèves, aux enseignants, aux personnels administratifs et aux familles.

Ce portail joue donc un rôle central dans la vie scolaire francilienne. Il repose sur une authentification sécurisée. Cette centralisation des usages numériques en fait une cible privilégiée pour les fraudeurs. L’enjeu est clair. Toute compromission d’identifiants ouvre la porte à des données sensibles et à des usages frauduleux à grande échelle.

MonLycée.net face à la recrudescence des noms de domaine frauduleux

Deux procédures UDRP récentes confirment cette tendance préoccupante. Elles concernent les noms de domaine <monlycees.net>, <support-monlycee.net> (D2025-2790) et <mon-lycees.net> (D2025-2986).

Dans les deux affaires, la Commission administrative de l’OMPI retient sans difficulté la similarité trompeuse avec la marque et le nom de domaine officiel MonLycée.net. L’ajout de lettres, d’un tiret ou d’un terme générique ne modifie pas l’impression d’ensemble. Il renforce même le risque de confusion pour les utilisateurs.

Une fausse page de connexion particulièrement sophistiquée

Dans la décision D2025-2790, le nom de domaine <monlycees.net> redirige vers une fausse page de connexion. Cette page reproduit fidèlement la page officielle du site du plaignant accessible à <monlycee.net>. Le graphisme, les champs de saisie et l’ergonomie imitent l’interface authentique.

L’analyse du code source apporte un élément déterminant. La fausse page récupère les identifiants des utilisateurs avant de les rediriger vers le réseau à commutation de paquets (PSN) de la plaignante. Cette redirection vise à ne pas éveiller les soupçons des victimes.

Plus encore, le défendeur a intégré une directive « no-referrer ». Cette instruction empêche le navigateur de transmettre au PSN l’URL d’origine de la redirection. Elle masque donc la provenance frauduleuse de la connexion. La plaignante démontre ainsi une volonté claire de collecter illégalement des identifiants tout en évitant toute détection. La Commission y voit une preuve manifeste de mauvaise foi.

L’affaire <mon-lycees.net> : un schéma identique

La décision D2025-2986 concernant <mon-lycees.net> s’inscrit dans la même logique. Le nom de domaine reprend l’élément distinctif MonLycée. Il vise le même public. Il exploite la notoriété du service public numérique régional.

L’absence de droits ou d’intérêts légitimes du défendeur est établie. L’usage frauduleux du nom de domaine confirme l’intention de tromper les utilisateurs. La Commission ordonne là encore le transfert au profit du titulaire légitime.

Une jurisprudence claire en matière de phishing institutionnel

Ces décisions rappellent un principe fondamental du droit des noms de domaine. L’enregistrement d’un nom de domaine imitant un service public numérique, combiné à une page de connexion falsifiée, caractérise une mauvaise foi évidente au sens de l’UDRP.

Elles soulignent également l’importance de la surveillance proactive des noms de domaine. Les établissements publics et les institutions doivent anticiper ces attaques. Les cabinets spécialisés en propriété intellectuelle jouent ici un rôle clé.

Conclusion : MonLycée.net, un cas d’école pour l’UDRP

Les affaires MonLycée.net illustrent parfaitement l’usage de l’UDRP comme outil rapide et efficace contre le phishing et l’usurpation d’identité numérique. Elles démontrent que les fraudeurs utilisent désormais des techniques avancées. Elles confirment aussi que l’analyse technique du code source constitue une preuve décisive.

Pour les titulaires de marques et les organismes publics, ces décisions rappellent une évidence. La protection des noms de domaine ne se limite pas à l’enregistrement. Elle repose sur une stratégie globale de surveillance, de détection et de réaction juridique rapide.


L’article Quand les cyberescrocs de MonLycée.net passent en conseil de discipline est apparu en premier sur Faux.fr.

]]>
Bâtir sa sécurité en ligne : Qualibat face aux tentatives de phishing https://faux.fr/phishing/usurpation-identite-mail/batir-sa-securite-en-ligne-qualibat-face-aux-tentatives-de-phishing/ Thu, 13 Nov 2025 16:18:44 +0000 https://faux.fr/?p=2639 Le phishing cible régulièrement Qualibat et les professionnels du bâtiment. Deux noms de domaine récents, et , ont été sanctionnés par l’OMPI.

L’article Bâtir sa sécurité en ligne : Qualibat face aux tentatives de phishing est apparu en premier sur Faux.fr.

]]>
Le phishing cible régulièrement Qualibat et les professionnels du bâtiment. Deux noms de domaine récents, <certification-qualibat.com> et <qualibat-certification.com>, ont été sanctionnés par l’OMPI. Ces noms de domaine illustraient une tentative d’usurpation d’identité et d’hameçonnage ciblant les sociétés qualifiées et certifiées par Qualibat.

Phishing Qualibat : deux décisions UDRP récentes

La première décision, D2024-3474, concerne <certification-qualibat.com>. Le nom de domaine a été utilisé pour créer l’adresse email “…@certification-qualibat.com”. Le fraudeur envoyait des emails aux professionnels du dispositif RGE. Ces emails semblaient légitimes et provenaient de Qualibat. Leur but était de collecter des informations sensibles et de générer un profit illégal.

La deuxième décision, D2023-4708, portait sur <qualibat-certification.com>. Une adresse “[…]@qualibat-certification.com” servait à tromper des sociétés certifiées par Qualibat. Là encore, le défendeur a usurpé l’identité de l’organisme pour attirer des victimes à des fins lucratives.

Dans les deux cas, l’OMPI a confirmé que ces noms de domaine étaient confusément similaires à la marque Qualibat. Les titulaires n’avaient aucun droit ni intérêt légitime. Les noms de domaine ont été transférés à Qualibat.

Qualibat : garant de la compétence et de la sécurité

Qualibat est un organisme français de qualification et de certification pour les entreprises du bâtiment. Il informe les clients, évalue les compétences techniques et valorise les sociétés qui respectent les normes. Les qualifications Qualibat RGE concernent particulièrement les entreprises engagées dans l’efficacité énergétique.

Qualibat publie régulièrement des alertes sur les tentatives de phishing, comme le montre cette alerte récente

Ces messages frauduleux utilisent souvent des noms de domaine et des adresses email similaires à ceux de l’organisme pour tromper les professionnels.

Les enseignements des décisions UDRP

Ces deux affaires illustrent l’efficacité de l’UDRP pour protéger les marques :

  • Les noms de domaine reprennent intégralement QUALIBAT, ajoutant seulement un terme générique.

  • Les défendeurs n’ont aucun lien avec Qualibat.

  • L’utilisation des domaines pour envoyer des emails frauduleux constitue un abus manifeste.

Ces décisions montrent que la surveillance des noms de domaine est essentielle pour sécuriser l’identité numérique et la réputation d’un organisme certifiant.

Le phishing qui cible Qualibat reste un danger pour les professionnels du bâtiment. Les fraudeurs ciblent les sociétés certifiées et usurpent l’identité de l’organisme. Ces décisions UDRP appellent que la protection des noms de domaine est cruciale. Qualibat reste vigilant et actif pour prévenir ces attaques et protéger ses certifiés.

L’article Bâtir sa sécurité en ligne : Qualibat face aux tentatives de phishing est apparu en premier sur Faux.fr.

]]>
Tentative de phishing contre la CAF : derrière les aides, un piège bien réel https://faux.fr/phishing/tentative-de-phishing-contre-la-caf-derriere-les-aides-un-piege-bien-reel/ Thu, 30 Oct 2025 08:51:52 +0000 https://faux.fr/?p=2625 Un cas de phishing visant la CAF vient une fois de plus de faire l’objet d’un signalement majeur dans une décision extrajudiciaire UDRP concernant le nom de domaine litigieux caf-allocations-familiales.com.

L’article Tentative de phishing contre la CAF : derrière les aides, un piège bien réel est apparu en premier sur Faux.fr.

]]>
Un cas de phishing visant la CAF vient une fois de plus de faire l’objet d’un signalement majeur dans une décision extrajudiciaire UDRP concernant le nom de domaine litigieux caf-allocations-familiales.com. Cette affaire met en lumière l’importance cruciale de la vigilance pour les titulaires de marques et autorités publiques, mais aussi pour les internautes.

La Caisse Nationale d’Allocations Familiales (CNAF) cible de cette tentative de phishing

La Caisse Nationale d’Allocations Familiales (CNAF) est l’organisme public chargé de verser les prestations sociales aux familles en France. Elle gère notamment le versement des allocations familiales, des aides au logement, du RSA et d’autres dispositifs de soutien. Le site officiel est accessible à l’adresse https://www.caf.fr.

La CNAF coordonne l’ensemble des caisses d’allocations familiales sur le territoire français et assure une mission de service public essentielle. Son nom est protégé par plusieurs marques enregistrées dont « CAF » et « ALLOCATIONS FAMILIALES C.A.F. ». Ce rôle central au sein de la sécurité sociale de la branche Famille en fait une cible récurrente pour les tentatives de fraude et d’usurpation d’identité numérique.

Contexte du litige ciblant la CAF

Selon les constats fournis dans la procédure, le nom de domaine caf-allocations-familiales.com renvoyait à un site web qui reproduisait le contenu de la page officielle de la CAF.

Le site imitait l’interface du portail institutionnel, affichait le logo officiel et les marques de la CNAF, et invitait les internautes à saisir des données personnelles telles que :

  • leur nom,

  • leur date de naissance,

  • leur numéro de téléphone.

Cette reproduction quasi intégrale visait à provoquer une confusion totale et à faire croire à un site légitime. Le procédé correspond à une technique classique de phishing contre la CAF, fondée sur l’usurpation d’identité graphique et l’exploitation de la notoriété institutionnelle.

Analyse juridique au regard de l’UDRP

1) Identité ou similarité confuse

Le nom de domaine litigieux reprenait intégralement la marque « CAF ». L’ajout des termes descriptifs « allocations-familiales » renforçait même l’illusion d’un site officiel. L’élément de similarité confuse était donc pleinement caractérisé.

2) Absence de droits ou d’intérêts légitimes

La CNAF a démontré ses droits antérieurs sur ses marques et son nom. Le défendeur n’a fourni aucun élément indiquant un usage légitime ou une activité indépendante. La reproduction du site officiel excluait toute légitimité.

3) Enregistrement et utilisation de mauvaise foi

La mauvaise foi a été retenue en raison de l’imitation fidèle du portail institutionnel. L’objectif consistait clairement à tromper l’internaute pour collecter des données personnelles. La redirection vers un faux formulaire démontrait une intention frauduleuse manifeste.

L’arbitre a ordonné le transfert du nom de domaine au profit de la CNAF. Cette décision D2023-4379 renforce la jurisprudence en matière de protection des organismes publics contre le phishing et l’usurpation numérique.

Rôle des conseils juridiques

La plaignante a été représentée par Clairmont Novus Avocats, cabinet spécialisé en propriété intellectuelle et procédures extrajudiciaires. Leur intervention a permis de sécuriser la démarche et d’obtenir une décision rapide et favorable dans cette affaire.

Des cas de phishing contre la CAF : une menace constante pour les internautes

Le phishing CAF reste une menace sérieuse. La CAF elle-même publie régulièrement des alertes pour sensibiliser les usagers. Elle rappelle notamment :

« Chaque jour, environ 70 comptes de messageries sont impliqués dans des tentatives de phishing. »
et
« Lorsque vous cliquez dans un email, assurez-vous que la page d’arrivée du site Internet commence par https:// et qu’un cadenas apparait juste avant ou après cette adresse. »

Ces messages soulignent la fréquence des tentatives d’arnaques et l’importance des vérifications élémentaires avant de communiquer des informations personnelles.

Enjeux pour les marques et recommandations

Cette affaire démontre que :

  • les fraudeurs ciblent les organismes publics en profitant de leur visibilité ;

  • la surveillance des noms de domaine est indispensable pour détecter les imitations ;

  • la procédure UDRP permet un traitement rapide et efficace des cas d’usurpation numérique ;

  • la vigilance des internautes reste la meilleure protection.

Les titulaires de marques, et notamment les institutions publiques, doivent maintenir une stratégie de veille active, sécuriser leurs noms de domaine clés et engager sans délai des actions lorsque des imitations apparaissent.

Cette décision UDRP sur ce cas de phishing contre la CAF rappelle l’importance pour les organismes publics de protéger leur identité numérique. Le cas du nom de domaine caf-allocations-familiales.com illustre parfaitement la manière dont des fraudeurs tentent d’usurper l’image de la CAF pour collecter des données sensibles.

Grâce à la procédure UDRP et à l’accompagnement de Clairmont Novus Avocats, la CNAF a repris le contrôle du domaine malveillant. La prévention, la vigilance et la réaction rapide restent les trois piliers de la lutte contre les tentatives de phishing visant la CAF.

L’article Tentative de phishing contre la CAF : derrière les aides, un piège bien réel est apparu en premier sur Faux.fr.

]]>
Usurpation d’identité Cashbee : attention aux faux butineurs de fonds https://faux.fr/phishing/usurpation-didentite-cashbee-attention-aux-faux-butineurs-de-fonds/ Thu, 18 Sep 2025 15:45:52 +0000 https://faux.fr/?p=2605 Une usurpation d’identité visant Cashbee a été traitée en décision UDRP rendue par l’expert OMPI Fabrice Bircker. Cette décision a ordonné le transfert des noms de domaine litigieux et à l’entreprise Cashbee. Le litige révèle une usurpation d’identité manifeste et une utilisation frauduleuse de ces noms de domaine.

L’article Usurpation d’identité Cashbee : attention aux faux butineurs de fonds est apparu en premier sur Faux.fr.

]]>
Une usurpation d’identité visant Cashbee a été traitée en décision UDRP rendue par l’expert OMPI Fabrice Bircker. Cette décision a ordonné le transfert des noms de domaine litigieux <contact-cashbee.com> et <cashbee-contact.com> à l’entreprise Cashbee. Le litige révèle une usurpation d’identité manifeste et une utilisation frauduleuse de ces noms de domaine.

Cashbee, une wealth-tech française

Cashbee est une wealth-tech française fondée en 2018 par trois experts passionnés de finance, d’épargne et d’investissement. L’entreprise propose aux particuliers une application simple et intuitive pour placer leur argent de façon intelligente et transparente. Cashbee se distingue par une approche moderne de l’épargne, avec des partenariats solides, une gestion conforme aux réglementations financières et une volonté claire de démocratiser l’investissement. Depuis son lancement, la société a bâti une solide réputation, combinant innovation technologique et sécurité pour ses clients.

Faits et procédure

Les noms de domaine <contact-cashbee.com> et <cashbee-contact.com> ont été déposés chez un registrar étranger.

Ils ne dirigeaient vers aucun site web actif. Toutefois, ils ont servi à la création d’adresses électroniques. Depuis ces adresses, des e-mails frauduleux ont été envoyés :

  • proposant des opérations financières, notamment en demandant de verser des fonds pour prétendument acquérir des actions ;

  • signés par le même prétendu conseiller financier ;

  • intégrant dans le “bloc signature” la marque semi-figurative, le nom et l’adresse de Cashbee.

Avant d’engager la procédure UDRP, Cashbee a déposé une plainte pénale avec constitution de partie civile. L’entreprise a considéré que ces agissements constituaient des délits d’usurpation d’identité et de contrefaçon.

Décision de l’UDRP sur l’usurpation d’identité visant Cashbee

L’expert OMPI Fabrice Bircker a examiné les trois critères de l’UDRP :

  1. Identité ou similitude prêtant à confusion
    La marque CASHBEE est antérieure aux noms de domaine litigieux. Les deux noms reproduisent la marque de façon intégrale, l’ajout du terme « contact » n’éliminant pas le risque de confusion.

  2. Absence de droit ou intérêt légitime du Défendeur
    Les défendeurs n’avaient aucun lien avec Cashbee. L’usage des noms de domaine ne s’inscrivait pas dans une activité légitime, mais visait au contraire à tromper les destinataires.

  3. Enregistrement et usage de mauvaise foi
    L’expert a conclu à la mauvaise foi en raison de l’anonymisation du titulaire, de l’utilisation des noms pour diffuser de faux e-mails financiers et de l’imitation manifeste de l’identité de Cashbee.

En conséquence, l’UDRP a ordonné le transfert des deux noms de domaine à Cashbee.

Analyse juridique et enseignements

Usurpation d’identité Cashbee et enjeux juridiques

Cette décision illustre les risques d’usurpation de marque dans le secteur financier :

  • La simple adjonction d’un mot comme « contact » ne protège pas d’un risque de confusion quand la marque est distinctive.

  • Le recours à des services d’anonymisation dans un contexte frauduleux renforce le constat de mauvaise foi.

  • La reproduction de la signature, du logo et des coordonnées officielles constitue une preuve flagrante d’usurpation d’identité.

  • L’usage des noms de domaine pour diffuser de faux e-mails financiers démontre l’intention de tromper.

Impacts pour les entreprises et les victimes

Pour Cashbee, cette usurpation d’identité a porté atteinte à son image de marque, à la confiance de ses clients et à la sécurité de ses activités.
Les victimes potentielles risquaient de subir des pertes financières en croyant investir auprès d’un interlocuteur légitime.

Conclusion

La décision UDRP D2023-3260 confirme que les noms de domaine <contact-cashbee.com> et <cashbee-contact.com> ont servi à une usurpation d’identité Cashbee. L’expert OMPI Fabrice Bircker a ordonné leur transfert à l’entreprise française.

Cette affaire illustre l’importance de surveiller les dépôts de noms de domaine et de réagir rapidement face aux tentatives d’escroquerie. Pour les entreprises, la procédure UDRP reste un outil efficace pour lutter contre le cybersquattage et l’usurpation d’identité numérique.

L’article Usurpation d’identité Cashbee : attention aux faux butineurs de fonds est apparu en premier sur Faux.fr.

]]>
Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid https://faux.fr/phishing/carton-rouge-pour-un-site-de-faux-tickets-du-club-de-football-de-latletico-de-madrid/ Thu, 04 Sep 2025 05:16:42 +0000 https://faux.fr/?p=2578 Les tickets pour assister à un match de football du club espagnol de l'Atlético de Madrid ne se trouvent pas sur n’importe quel site internet. C’est ce que vient de rappeler l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) dans une décision UDRP récente (D2025-2767) concernant le nom de domaine litigieux .

L’article Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid est apparu en premier sur Faux.fr.

]]>
Les tickets pour assister à un match de football du club espagnol de l’Atlético de Madrid ne se trouvent pas sur n’importe quel site internet. C’est ce que vient de rappeler l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) dans une décision UDRP récente (D2025-2767) concernant le nom de domaine litigieux <entradasatleticodemadrid.com>.

Atlético de Madrid, un club historique et mondialement reconnu

Fondé en 1903, l’Atlético de Madrid est l’un des clubs les plus prestigieux du football européen. Le club évolue en Liga espagnole et dispute chaque année les grandes compétitions internationales, dont la Ligue des Champions. Il compte aussi de grands joueurs de football comme l’attaquant français Antoine Griezmann toujours habile avec un ballon. Avec son stade moderne, le Cívitas Metropolitano, et une base de supporters fidèles, l’Atlético se positionne comme une marque mondiale. Son site officiel www.atleticodemadrid.com propose actualités, boutique officielle et billetterie en ligne. L’achat de billets est strictement encadré par le club, qui bénéficie d’une autorisation exclusive du gouvernement espagnol pour leur distribution numérique. Cette exclusivité fait de la billetterie un actif stratégique et une cible privilégiée des fraudeurs.

Un nom de domaine piégé pour vendre de faux billets

Le nom de domaine <entradasatleticodemadrid.com> renvoyait vers un site internet imitant la plateforme officielle de vente de billets. Le défendeur avait reproduit la conception, la présentation et même les fonctionnalités du portail officiel. L’objectif était clair : faire croire aux internautes qu’ils se trouvaient sur le site authentique du club. Cette pratique trompeuse exposait les consommateurs à l’achat de faux billets et créait un risque sérieux pour la réputation du plaignant.

Le Panel a souligné que le plaignant détient la marque ATLETICO DE MADRID 1903, largement connue et protégée. L’inclusion de cette marque dans le nom de domaine litigieux suffisait à établir une présomption d’enregistrement et d’usage de mauvaise foi. L’ajout du mot espagnol « entradas » – qui signifie « billets » – n’atténuait en rien le risque de confusion. Au contraire, il renforçait l’illusion que le site appartenait à l’Atlético de Madrid ou avait reçu son approbation.

Une confusion volontaire avec les vrais tickets vendus par le club de l’Atlético Madrid

L’affaire illustre parfaitement une stratégie classique de cybersquattage. En enregistrant un nom de domaine intégrant la marque du plaignant et un terme directement lié à son activité principale (la billetterie), le défendeur a ciblé le club et sa notoriété. L’utilisation commerciale du domaine litigieux visait à tromper les supporters, à générer du trafic et à en tirer profit. Cette intention frauduleuse ne laissait aucun doute quant à la mauvaise foi de l’enregistrement.

Le Panel de l’OMPI a donc ordonné le transfert du nom de domaine au profit du club madrilène. La décision protège à la fois les droits de marque du plaignant et les consommateurs, qui risquaient d’être victimes d’une arnaque en achetant de faux billets.

Une décision exemplaire pour la protection des marques sportives

Les grandes organisations sportives sont des cibles régulières des fraudeurs. La notoriété des clubs de football européens attire les cybersquatteurs. Ils cherchent alors à exploiter la demande de billets en ligne. Cette décision confirme que les marques sportives doivent rester vigilantes et utiliser les procédures extrajudiciaires comme l’UDRP pour défendre leur identité numérique. En Angleterre, les clubs de Liverpool ou Newcastle ont aussi remporté des UDRP contre des cas d’usurpation d’identité.

La conclusion est claire : pour obtenir de véritables tickets de l’Atlético de Madrid , il faut toujours passer par les canaux officiels. Toute autre plateforme constitue un risque de fraude, de contrefaçon ou d’usurpation.

L’article Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid est apparu en premier sur Faux.fr.

]]>
Un risque de faux mails de la Gendarmerie Nationale rattrapé par la patrouille https://faux.fr/phishing/usurpation-identite-mail/un-risque-de-faux-mails-de-la-gendarmerie-nationale-rattrape-par-la-patrouille/ Mon, 01 Sep 2025 05:19:07 +0000 https://faux.fr/?p=2565 L’OMPI juge une UDRP et transfère gendarmerienationale.net, utilisé pour un risque de fraude par mails visant la Gendarmerie Nationale. Ce nom de domaine semblait officiel. En réalité, il ouvrait la porte à des courriels frauduleux. L’OMPI a jugé et a ordonné son transfert immédiat. La Gendarmerie nationale française est une force armée qui dépend du […]

L’article Un risque de faux mails de la Gendarmerie Nationale rattrapé par la patrouille est apparu en premier sur Faux.fr.

]]>
L’OMPI juge une UDRP et transfère gendarmerienationale.net, utilisé pour un risque de fraude par mails visant la Gendarmerie Nationale. Ce nom de domaine semblait officiel. En réalité, il ouvrait la porte à des courriels frauduleux. L’OMPI a jugé et a ordonné son transfert immédiat.

La Gendarmerie nationale française est une force armée qui dépend du ministère de l’Intérieur et des Outre-mer. Elle assure la sécurité publique, protège les citoyens et combat la criminalité. Elle agit sur tout le territoire français et dispose d’un réseau territorial dense. Sur son site officiel gendarmerie.interieur.gouv.fr, elle informe le public et renforce la confiance. Son nom et son image symbolisent la République française. Leur usage frauduleux menace directement l’autorité publique.

Mails de la Gendarmerie Nationale : un danger numérique immédiat

Le nom de domaine <gendarmerienationale.net> a été enregistré par un tiers sans lien avec l’institution. Ce choix ne laissait aucun doute. Le terme « gendarmerie nationale » désigne une autorité publique française. De plus, le domaine comportait des enregistrements MX. Ces serveurs autorisaient l’envoi de mails Gendarmerie Nationale falsifiés.

Un tel montage présentait un danger évident. Il rendait possible du phishing ciblé. Il permettait de diffuser de faux messages officiels. Ainsi, des citoyens pouvaient croire à une plainte, une convocation ou un avis urgent. Ce procédé rappelait d’ailleurs une autre affaire d’usurpation d’identité par mail visant la Gendarmerie

La décision UDRP : une mauvaise foi flagrante

L’UDRP repose sur trois critères :

  • Le nom de domaine doit être identique ou similaire à une marque protégée.

  • Le défendeur ne doit avoir aucun droit ni intérêt légitime.

  • Le nom de domaine doit avoir été enregistré et utilisé de mauvaise foi.

Dans ce litige, les trois critères étaient réunis. L’expression « gendarmerie nationale » renvoie directement à l’État. Le défendeur n’avait aucun droit ni intérêt. En effet, il ne pouvait utiliser ce terme sans usurper une autorité publique. De plus, l’activation des serveurs mails révélait une intention frauduleuse claire.

La commission a donc décidé le transfert du nom au profit du plaignant. Cette mesure a fermé la porte à des usages trompeurs.

Une leçon pour les institutions publiques

Cette affaire envoie un signal fort. Les cybercriminels ciblent l’image des autorités publiques. Des faux mails de la Gendarmerie Nationale pouvaient devenir une arme de fraude massive. Leur effet sur la confiance des citoyens aurait été désastreux.

Les institutions doivent donc agir avec rigueur. Elles doivent réserver leurs noms stratégiques. Elles doivent surveiller les enregistrements suspects. Et elles doivent engager des actions rapides, comme l’UDRP, en cas d’usurpation.

Le litige D2023-3196 prouve qu’aucun usage légitime ne peut exister pour un domaine lié à une autorité publique. La vigilance reste le meilleur rempart contre l’usurpation numérique.

L’article Un risque de faux mails de la Gendarmerie Nationale rattrapé par la patrouille est apparu en premier sur Faux.fr.

]]>
Tentative de fraude contre le groupe français mutualiste Aéma Groupe https://faux.fr/phishing/usurpation-identite-mail/tentative-de-fraude-contre-le-groupe-francais-mutualiste-aema-groupe/ Fri, 29 Aug 2025 08:24:31 +0000 https://faux.fr/?p=2554 Une fraude a visé Aéma Groupe à partir du nom de domaine litigieux dans le cadre d'une technique redoutable d’usurpation numérique.

L’article Tentative de fraude contre le groupe français mutualiste Aéma Groupe est apparu en premier sur Faux.fr.

]]>
Une fraude a visé Aéma Groupe à partir du nom de domaine litigieux <aema-groupe.net> dans le cadre d’une technique redoutable d’usurpation numérique. Derrière ce nom de domaine, des fraudeurs ont mis en place un service de messagerie destiné à piéger les clients du groupe mutualiste. Résultat : une décision de l’OMPI, rendue par l’expert Alexandre Nappey, qui confirme la mauvaise foi du Défendeur et ordonne le transfert du nom de domaine.

Le groupe français mutualiste Aéma Groupe se déploie comme acteur majeur de la protection sociale et patrimoniale. Il couvre plusieurs métiers : assurance, santé, épargne, investissement, tous dédiés à la défense des assurés. Il repose sur des valeurs solidaires et responsables. Enfin, il agit sur tout le territoire, avec un engagement fort envers l’économie sociale et solidaire. Dirigé conjointement par la Macif et d’autres mutuelles historiques, Aéma Groupe anime ainsi un réseau mutualiste puissant et moderne. Ce profil précise bien sa nature, son envergure et ses missions mutualistes.

Une tentative de fraude usurpant l’identité d’Aéma Groupe

Le nom de domaine litigieux <aema-groupe.net> a été enregistré auprès de Google LLC. Ce domaine reflétait exactement la marque protégée AÉMA GROUPE, propriété du Requérant Macif SGAM (via Aéma Groupe), sans autorisation. L’identité du titulaire, protégée par Contact Privacy, ne correspondait pas à « Aema Sokito », supposé Défendeur, ce qui renforçait le caractère trompeur de l’enregistrement.

La plainte soumise au Centre d’arbitrage de l’OMPI visait une usurpation manifeste. Le Défendeur est resté silencieux et n’a pas répondu à la plainte. La procédure a donc suivi son cours en l’absence de contestation.

Motif juridique et décision

Le nom de domaine reproduisait la marque AÉMA GROUPE intégralement, avec seulement un tiret. L’expert a constaté une similarité confusionnelle évidente au sens des Principes directeurs du UDRP.

Le Défendeur n’a présenté aucun élément prouvant un droit légitime ou une utilisation de bonne foi. Le nom du Défendeur (“Aema Sokito”) ne suffisait pas. Aucune marque ni activité légitime n’a été prouvée. La charge de la preuve lui incombait. Son silence a renforcé l’absence d’intérêt.

Le domaine servait à un service de messagerie. Des e-mails frauduleux ont alors été envoyés aux clients du Requérant. Ces messages intégraient le nom et la photo d’une salariée, la dénomination sociale, la marque et le logo d’Aéma Groupe. Ils demandaient la communication de coordonnées bancaires. L’usage a été manifestement frauduleux. Cela a suffi à caractériser la mauvaise foi.

L’expert OMPI, Alexandre Nappey, a ordonné le transfert du domaine litigieux au Requérant. Le transfert répondait aux trois critères cumulés du UDRP : similarité confondante, absence de droits légitimes, et usage de mauvaise foi.

Implications en matière de Fraude Aéma Groupe

Cette décision illustre l’efficacité du UDRP pour combattre l’usurpation de marque. Elle montre que les serveurs MX configurés pour envoyer des e-mails constituent un élément décisif dans l’analyse de mauvaise foi. L’usage d’éléments visuels comme une photographie, un logo ou la dénomination sociale intensifie gravement la tromperie.

Pour approfondir, consultez notre section consacrée aux autres affaires d’usurpation d’identité par mail.

L’article Tentative de fraude contre le groupe français mutualiste Aéma Groupe est apparu en premier sur Faux.fr.

]]>
Un séjour écourté pour le cybersquatteur de Louvre Hotels https://faux.fr/phishing/usurpation-identite-mail/un-sejour-ecourte-pour-le-cybersquatteur-de-louvre-hotels/ Fri, 22 Aug 2025 06:26:17 +0000 https://faux.fr/?p=2545 Louvre Hotels a remporté une procédure UDRP concernant le nom de domaine , utilisé pour une tentative d’usurpation d’identité et de fraude par e-mail.

L’article Un séjour écourté pour le cybersquatteur de Louvre Hotels est apparu en premier sur Faux.fr.

]]>
Louvre Hotels a remporté une procédure UDRP concernant le nom de domaine <louvres-hotels.com>, utilisé pour une tentative d’usurpation d’identité et de fraude par e-mail. Cette décision (OMPI, affaire ) met en lumière les dangers du cybersquatting et la nécessité pour les entreprises de surveiller leur portefeuille de noms de domaine.

Qui est Louvre Hotels Group ?

Louvre Hotels Group est l’un des principaux groupes hôteliers mondiaux. Fondé en France, il gère plus de 1 700 hôtels répartis dans plus de 60 pays. Son portefeuille de marques couvre toutes les gammes, de l’économique au haut de gamme, avec des enseignes reconnues comme Première Classe, Campanile, Kyriad, Tulip Inn, Golden Tulip ou encore Royal Tulip. Avec cette diversité, le groupe propose une offre complète pour répondre aux besoins des voyageurs d’affaires comme de loisirs. Cette notoriété internationale en fait une cible de choix pour les cybersquatteurs et fraudeurs.

Un nom de domaine piégé : <louvres-hotels.com>

Le litige D2023-4930 portait sur le nom de domaine <louvres-hotels.com>, enregistré par un tiers n’ayant aucun lien avec le plaignant. L’adresse reprenait quasi à l’identique la marque Louvre Hotels, à une lettre près, ce qui correspond à une technique classique de typosquatting. L’objectif était de semer la confusion auprès des internautes et de donner une apparence de légitimité aux communications envoyées depuis cette adresse.

Une fraude par e-mail bien organisée

L’enquête a révélé que le défendeur avait utilisé le nom de domaine litigieux pour envoyer des e-mails frauduleux. Ces messages semblaient provenir d’un employé de Louvre Hotels Group et contenaient une fausse facture. L’objectif était de pousser les destinataires à effectuer un virement de 8 000 EUR vers un compte bancaire frauduleux. Cette technique correspond à une forme de fraude au faux ordre de virement.

Ce type de fraude s’inscrit dans les stratégies d’usurpation d’identité par mail, un phénomène en forte progression. Pour mieux comprendre ce mode opératoire, consultez notre rubrique dédiée : usurpation d’identité par mail.

L’analyse du collège administratif

Le collège administratif de l’OMPI a rappelé les trois critères nécessaires à l’application de la procédure UDRP :

  1. Le nom de domaine doit être identique ou similaire à une marque détenue par le plaignant.

  2. Le défendeur ne doit avoir aucun droit ou intérêt légitime sur ce nom de domaine.

  3. Le nom de domaine doit avoir été enregistré et utilisé de mauvaise foi.

Dans cette affaire, le panel a conclu que les trois conditions étaient réunies. Le nom de domaine imitait la marque Louvre Hotels, le défendeur n’avait aucune justification valable, et l’usage frauduleux démontrait une intention claire de nuire.

Décision : transfert du nom de domaine

Le collège administratif a ordonné le transfert du nom de domaine <louvres-hotels.com> au profit de Louvre Hotels Group. Cette décision protège le groupe hôtelier contre de nouvelles tentatives d’escroquerie en ligne et illustre la réactivité nécessaire face aux attaques numériques.

Cette décision rappelle que même les plus grands groupes hôteliers restent exposés aux pratiques de cybersquatting et d’usurpation d’identité. Les fraudeurs utilisent des variantes orthographiques de marques connues pour crédibiliser leurs attaques. Les victimes potentielles peuvent être des partenaires commerciaux, des clients ou même des employés internes.

La vigilance, la mise en place de systèmes de surveillance et le recours aux procédures extrajudiciaires comme l’UDRP apparaissent essentiels pour lutter contre ces pratiques. Les organisations doivent anticiper les risques et sécuriser leurs marques dans l’espace numérique.

L’affaire Louvre Hotels / <louvres-hotels.com> démontre que la cybersécurité passe aussi par une gestion rigoureuse des noms de domaine. L’UDRP s’impose comme un outil efficace pour récupérer rapidement des adresses utilisées à des fins frauduleuses. Pour Louvre Hotels Group, cette victoire juridique constitue un pas supplémentaire dans la protection de son identité en ligne et dans la lutte contre le phishing ciblant son réseau mondial d’hôtels.

L’article Un séjour écourté pour le cybersquatteur de Louvre Hotels est apparu en premier sur Faux.fr.

]]>