Archives des Phishing - Faux.fr https://faux.fr/phishing/ Actualités sur l'anti-contrefaçon et le phishing : faux emails, faux sites web Thu, 30 Oct 2025 08:52:03 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.3.1 https://faux.fr/wp-content/uploads/2020/04/cropped-logo-faux-32x32.png Archives des Phishing - Faux.fr https://faux.fr/phishing/ 32 32 Tentative de phishing contre la CAF : derrière les aides, un piège bien réel https://faux.fr/phishing/tentative-de-phishing-contre-la-caf-derriere-les-aides-un-piege-bien-reel/ Thu, 30 Oct 2025 08:51:52 +0000 https://faux.fr/?p=2625 Un cas de phishing visant la CAF vient une fois de plus de faire l’objet d’un signalement majeur dans une décision extrajudiciaire UDRP concernant le nom de domaine litigieux caf-allocations-familiales.com.

L’article Tentative de phishing contre la CAF : derrière les aides, un piège bien réel est apparu en premier sur Faux.fr.

]]>
Un cas de phishing visant la CAF vient une fois de plus de faire l’objet d’un signalement majeur dans une décision extrajudiciaire UDRP concernant le nom de domaine litigieux caf-allocations-familiales.com. Cette affaire met en lumière l’importance cruciale de la vigilance pour les titulaires de marques et autorités publiques, mais aussi pour les internautes.

La Caisse Nationale d’Allocations Familiales (CNAF) cible de cette tentative de phishing

La Caisse Nationale d’Allocations Familiales (CNAF) est l’organisme public chargé de verser les prestations sociales aux familles en France. Elle gère notamment le versement des allocations familiales, des aides au logement, du RSA et d’autres dispositifs de soutien. Le site officiel est accessible à l’adresse https://www.caf.fr.

La CNAF coordonne l’ensemble des caisses d’allocations familiales sur le territoire français et assure une mission de service public essentielle. Son nom est protégé par plusieurs marques enregistrées dont « CAF » et « ALLOCATIONS FAMILIALES C.A.F. ». Ce rôle central au sein de la sécurité sociale de la branche Famille en fait une cible récurrente pour les tentatives de fraude et d’usurpation d’identité numérique.

Contexte du litige ciblant la CAF

Selon les constats fournis dans la procédure, le nom de domaine caf-allocations-familiales.com renvoyait à un site web qui reproduisait le contenu de la page officielle de la CAF.

Le site imitait l’interface du portail institutionnel, affichait le logo officiel et les marques de la CNAF, et invitait les internautes à saisir des données personnelles telles que :

  • leur nom,

  • leur date de naissance,

  • leur numéro de téléphone.

Cette reproduction quasi intégrale visait à provoquer une confusion totale et à faire croire à un site légitime. Le procédé correspond à une technique classique de phishing contre la CAF, fondée sur l’usurpation d’identité graphique et l’exploitation de la notoriété institutionnelle.

Analyse juridique au regard de l’UDRP

1) Identité ou similarité confuse

Le nom de domaine litigieux reprenait intégralement la marque « CAF ». L’ajout des termes descriptifs « allocations-familiales » renforçait même l’illusion d’un site officiel. L’élément de similarité confuse était donc pleinement caractérisé.

2) Absence de droits ou d’intérêts légitimes

La CNAF a démontré ses droits antérieurs sur ses marques et son nom. Le défendeur n’a fourni aucun élément indiquant un usage légitime ou une activité indépendante. La reproduction du site officiel excluait toute légitimité.

3) Enregistrement et utilisation de mauvaise foi

La mauvaise foi a été retenue en raison de l’imitation fidèle du portail institutionnel. L’objectif consistait clairement à tromper l’internaute pour collecter des données personnelles. La redirection vers un faux formulaire démontrait une intention frauduleuse manifeste.

L’arbitre a ordonné le transfert du nom de domaine au profit de la CNAF. Cette décision D2023-4379 renforce la jurisprudence en matière de protection des organismes publics contre le phishing et l’usurpation numérique.

Rôle des conseils juridiques

La plaignante a été représentée par Clairmont Novus Avocats, cabinet spécialisé en propriété intellectuelle et procédures extrajudiciaires. Leur intervention a permis de sécuriser la démarche et d’obtenir une décision rapide et favorable dans cette affaire.

Des cas de phishing contre la CAF : une menace constante pour les internautes

Le phishing CAF reste une menace sérieuse. La CAF elle-même publie régulièrement des alertes pour sensibiliser les usagers. Elle rappelle notamment :

« Chaque jour, environ 70 comptes de messageries sont impliqués dans des tentatives de phishing. »
et
« Lorsque vous cliquez dans un email, assurez-vous que la page d’arrivée du site Internet commence par https:// et qu’un cadenas apparait juste avant ou après cette adresse. »

Ces messages soulignent la fréquence des tentatives d’arnaques et l’importance des vérifications élémentaires avant de communiquer des informations personnelles.

Enjeux pour les marques et recommandations

Cette affaire démontre que :

  • les fraudeurs ciblent les organismes publics en profitant de leur visibilité ;

  • la surveillance des noms de domaine est indispensable pour détecter les imitations ;

  • la procédure UDRP permet un traitement rapide et efficace des cas d’usurpation numérique ;

  • la vigilance des internautes reste la meilleure protection.

Les titulaires de marques, et notamment les institutions publiques, doivent maintenir une stratégie de veille active, sécuriser leurs noms de domaine clés et engager sans délai des actions lorsque des imitations apparaissent.

Cette décision UDRP sur ce cas de phishing contre la CAF rappelle l’importance pour les organismes publics de protéger leur identité numérique. Le cas du nom de domaine caf-allocations-familiales.com illustre parfaitement la manière dont des fraudeurs tentent d’usurper l’image de la CAF pour collecter des données sensibles.

Grâce à la procédure UDRP et à l’accompagnement de Clairmont Novus Avocats, la CNAF a repris le contrôle du domaine malveillant. La prévention, la vigilance et la réaction rapide restent les trois piliers de la lutte contre les tentatives de phishing visant la CAF.

L’article Tentative de phishing contre la CAF : derrière les aides, un piège bien réel est apparu en premier sur Faux.fr.

]]>
Usurpation d’identité Cashbee : attention aux faux butineurs de fonds https://faux.fr/phishing/usurpation-didentite-cashbee-attention-aux-faux-butineurs-de-fonds/ Thu, 18 Sep 2025 15:45:52 +0000 https://faux.fr/?p=2605 Une usurpation d’identité visant Cashbee a été traitée en décision UDRP rendue par l’expert OMPI Fabrice Bircker. Cette décision a ordonné le transfert des noms de domaine litigieux et à l’entreprise Cashbee. Le litige révèle une usurpation d’identité manifeste et une utilisation frauduleuse de ces noms de domaine.

L’article Usurpation d’identité Cashbee : attention aux faux butineurs de fonds est apparu en premier sur Faux.fr.

]]>
Une usurpation d’identité visant Cashbee a été traitée en décision UDRP rendue par l’expert OMPI Fabrice Bircker. Cette décision a ordonné le transfert des noms de domaine litigieux <contact-cashbee.com> et <cashbee-contact.com> à l’entreprise Cashbee. Le litige révèle une usurpation d’identité manifeste et une utilisation frauduleuse de ces noms de domaine.

Cashbee, une wealth-tech française

Cashbee est une wealth-tech française fondée en 2018 par trois experts passionnés de finance, d’épargne et d’investissement. L’entreprise propose aux particuliers une application simple et intuitive pour placer leur argent de façon intelligente et transparente. Cashbee se distingue par une approche moderne de l’épargne, avec des partenariats solides, une gestion conforme aux réglementations financières et une volonté claire de démocratiser l’investissement. Depuis son lancement, la société a bâti une solide réputation, combinant innovation technologique et sécurité pour ses clients.

Faits et procédure

Les noms de domaine <contact-cashbee.com> et <cashbee-contact.com> ont été déposés chez un registrar étranger.

Ils ne dirigeaient vers aucun site web actif. Toutefois, ils ont servi à la création d’adresses électroniques. Depuis ces adresses, des e-mails frauduleux ont été envoyés :

  • proposant des opérations financières, notamment en demandant de verser des fonds pour prétendument acquérir des actions ;

  • signés par le même prétendu conseiller financier ;

  • intégrant dans le “bloc signature” la marque semi-figurative, le nom et l’adresse de Cashbee.

Avant d’engager la procédure UDRP, Cashbee a déposé une plainte pénale avec constitution de partie civile. L’entreprise a considéré que ces agissements constituaient des délits d’usurpation d’identité et de contrefaçon.

Décision de l’UDRP sur l’usurpation d’identité visant Cashbee

L’expert OMPI Fabrice Bircker a examiné les trois critères de l’UDRP :

  1. Identité ou similitude prêtant à confusion
    La marque CASHBEE est antérieure aux noms de domaine litigieux. Les deux noms reproduisent la marque de façon intégrale, l’ajout du terme « contact » n’éliminant pas le risque de confusion.

  2. Absence de droit ou intérêt légitime du Défendeur
    Les défendeurs n’avaient aucun lien avec Cashbee. L’usage des noms de domaine ne s’inscrivait pas dans une activité légitime, mais visait au contraire à tromper les destinataires.

  3. Enregistrement et usage de mauvaise foi
    L’expert a conclu à la mauvaise foi en raison de l’anonymisation du titulaire, de l’utilisation des noms pour diffuser de faux e-mails financiers et de l’imitation manifeste de l’identité de Cashbee.

En conséquence, l’UDRP a ordonné le transfert des deux noms de domaine à Cashbee.

Analyse juridique et enseignements

Usurpation d’identité Cashbee et enjeux juridiques

Cette décision illustre les risques d’usurpation de marque dans le secteur financier :

  • La simple adjonction d’un mot comme « contact » ne protège pas d’un risque de confusion quand la marque est distinctive.

  • Le recours à des services d’anonymisation dans un contexte frauduleux renforce le constat de mauvaise foi.

  • La reproduction de la signature, du logo et des coordonnées officielles constitue une preuve flagrante d’usurpation d’identité.

  • L’usage des noms de domaine pour diffuser de faux e-mails financiers démontre l’intention de tromper.

Impacts pour les entreprises et les victimes

Pour Cashbee, cette usurpation d’identité a porté atteinte à son image de marque, à la confiance de ses clients et à la sécurité de ses activités.
Les victimes potentielles risquaient de subir des pertes financières en croyant investir auprès d’un interlocuteur légitime.

Conclusion

La décision UDRP D2023-3260 confirme que les noms de domaine <contact-cashbee.com> et <cashbee-contact.com> ont servi à une usurpation d’identité Cashbee. L’expert OMPI Fabrice Bircker a ordonné leur transfert à l’entreprise française.

Cette affaire illustre l’importance de surveiller les dépôts de noms de domaine et de réagir rapidement face aux tentatives d’escroquerie. Pour les entreprises, la procédure UDRP reste un outil efficace pour lutter contre le cybersquattage et l’usurpation d’identité numérique.

L’article Usurpation d’identité Cashbee : attention aux faux butineurs de fonds est apparu en premier sur Faux.fr.

]]>
Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid https://faux.fr/phishing/carton-rouge-pour-un-site-de-faux-tickets-du-club-de-football-de-latletico-de-madrid/ Thu, 04 Sep 2025 05:16:42 +0000 https://faux.fr/?p=2578 Les tickets pour assister à un match de football du club espagnol de l'Atlético de Madrid ne se trouvent pas sur n’importe quel site internet. C’est ce que vient de rappeler l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) dans une décision UDRP récente (D2025-2767) concernant le nom de domaine litigieux .

L’article Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid est apparu en premier sur Faux.fr.

]]>
Les tickets pour assister à un match de football du club espagnol de l’Atlético de Madrid ne se trouvent pas sur n’importe quel site internet. C’est ce que vient de rappeler l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) dans une décision UDRP récente (D2025-2767) concernant le nom de domaine litigieux <entradasatleticodemadrid.com>.

Atlético de Madrid, un club historique et mondialement reconnu

Fondé en 1903, l’Atlético de Madrid est l’un des clubs les plus prestigieux du football européen. Le club évolue en Liga espagnole et dispute chaque année les grandes compétitions internationales, dont la Ligue des Champions. Il compte aussi de grands joueurs de football comme l’attaquant français Antoine Griezmann toujours habile avec un ballon. Avec son stade moderne, le Cívitas Metropolitano, et une base de supporters fidèles, l’Atlético se positionne comme une marque mondiale. Son site officiel www.atleticodemadrid.com propose actualités, boutique officielle et billetterie en ligne. L’achat de billets est strictement encadré par le club, qui bénéficie d’une autorisation exclusive du gouvernement espagnol pour leur distribution numérique. Cette exclusivité fait de la billetterie un actif stratégique et une cible privilégiée des fraudeurs.

Un nom de domaine piégé pour vendre de faux billets

Le nom de domaine <entradasatleticodemadrid.com> renvoyait vers un site internet imitant la plateforme officielle de vente de billets. Le défendeur avait reproduit la conception, la présentation et même les fonctionnalités du portail officiel. L’objectif était clair : faire croire aux internautes qu’ils se trouvaient sur le site authentique du club. Cette pratique trompeuse exposait les consommateurs à l’achat de faux billets et créait un risque sérieux pour la réputation du plaignant.

Le Panel a souligné que le plaignant détient la marque ATLETICO DE MADRID 1903, largement connue et protégée. L’inclusion de cette marque dans le nom de domaine litigieux suffisait à établir une présomption d’enregistrement et d’usage de mauvaise foi. L’ajout du mot espagnol « entradas » – qui signifie « billets » – n’atténuait en rien le risque de confusion. Au contraire, il renforçait l’illusion que le site appartenait à l’Atlético de Madrid ou avait reçu son approbation.

Une confusion volontaire avec les vrais tickets vendus par le club de l’Atlético Madrid

L’affaire illustre parfaitement une stratégie classique de cybersquattage. En enregistrant un nom de domaine intégrant la marque du plaignant et un terme directement lié à son activité principale (la billetterie), le défendeur a ciblé le club et sa notoriété. L’utilisation commerciale du domaine litigieux visait à tromper les supporters, à générer du trafic et à en tirer profit. Cette intention frauduleuse ne laissait aucun doute quant à la mauvaise foi de l’enregistrement.

Le Panel de l’OMPI a donc ordonné le transfert du nom de domaine au profit du club madrilène. La décision protège à la fois les droits de marque du plaignant et les consommateurs, qui risquaient d’être victimes d’une arnaque en achetant de faux billets.

Une décision exemplaire pour la protection des marques sportives

Les grandes organisations sportives sont des cibles régulières des fraudeurs. La notoriété des clubs de football européens attire les cybersquatteurs. Ils cherchent alors à exploiter la demande de billets en ligne. Cette décision confirme que les marques sportives doivent rester vigilantes et utiliser les procédures extrajudiciaires comme l’UDRP pour défendre leur identité numérique. En Angleterre, les clubs de Liverpool ou Newcastle ont aussi remporté des UDRP contre des cas d’usurpation d’identité.

La conclusion est claire : pour obtenir de véritables tickets de l’Atlético de Madrid , il faut toujours passer par les canaux officiels. Toute autre plateforme constitue un risque de fraude, de contrefaçon ou d’usurpation.

L’article Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid est apparu en premier sur Faux.fr.

]]>
Un risque de faux mails de la Gendarmerie Nationale rattrapé par la patrouille https://faux.fr/phishing/usurpation-identite-mail/un-risque-de-faux-mails-de-la-gendarmerie-nationale-rattrape-par-la-patrouille/ Mon, 01 Sep 2025 05:19:07 +0000 https://faux.fr/?p=2565 L’OMPI juge une UDRP et transfère gendarmerienationale.net, utilisé pour un risque de fraude par mails visant la Gendarmerie Nationale. Ce nom de domaine semblait officiel. En réalité, il ouvrait la porte à des courriels frauduleux. L’OMPI a jugé et a ordonné son transfert immédiat. La Gendarmerie nationale française est une force armée qui dépend du […]

L’article Un risque de faux mails de la Gendarmerie Nationale rattrapé par la patrouille est apparu en premier sur Faux.fr.

]]>
L’OMPI juge une UDRP et transfère gendarmerienationale.net, utilisé pour un risque de fraude par mails visant la Gendarmerie Nationale. Ce nom de domaine semblait officiel. En réalité, il ouvrait la porte à des courriels frauduleux. L’OMPI a jugé et a ordonné son transfert immédiat.

La Gendarmerie nationale française est une force armée qui dépend du ministère de l’Intérieur et des Outre-mer. Elle assure la sécurité publique, protège les citoyens et combat la criminalité. Elle agit sur tout le territoire français et dispose d’un réseau territorial dense. Sur son site officiel gendarmerie.interieur.gouv.fr, elle informe le public et renforce la confiance. Son nom et son image symbolisent la République française. Leur usage frauduleux menace directement l’autorité publique.

Mails de la Gendarmerie Nationale : un danger numérique immédiat

Le nom de domaine <gendarmerienationale.net> a été enregistré par un tiers sans lien avec l’institution. Ce choix ne laissait aucun doute. Le terme « gendarmerie nationale » désigne une autorité publique française. De plus, le domaine comportait des enregistrements MX. Ces serveurs autorisaient l’envoi de mails Gendarmerie Nationale falsifiés.

Un tel montage présentait un danger évident. Il rendait possible du phishing ciblé. Il permettait de diffuser de faux messages officiels. Ainsi, des citoyens pouvaient croire à une plainte, une convocation ou un avis urgent. Ce procédé rappelait d’ailleurs une autre affaire d’usurpation d’identité par mail visant la Gendarmerie

La décision UDRP : une mauvaise foi flagrante

L’UDRP repose sur trois critères :

  • Le nom de domaine doit être identique ou similaire à une marque protégée.

  • Le défendeur ne doit avoir aucun droit ni intérêt légitime.

  • Le nom de domaine doit avoir été enregistré et utilisé de mauvaise foi.

Dans ce litige, les trois critères étaient réunis. L’expression « gendarmerie nationale » renvoie directement à l’État. Le défendeur n’avait aucun droit ni intérêt. En effet, il ne pouvait utiliser ce terme sans usurper une autorité publique. De plus, l’activation des serveurs mails révélait une intention frauduleuse claire.

La commission a donc décidé le transfert du nom au profit du plaignant. Cette mesure a fermé la porte à des usages trompeurs.

Une leçon pour les institutions publiques

Cette affaire envoie un signal fort. Les cybercriminels ciblent l’image des autorités publiques. Des faux mails de la Gendarmerie Nationale pouvaient devenir une arme de fraude massive. Leur effet sur la confiance des citoyens aurait été désastreux.

Les institutions doivent donc agir avec rigueur. Elles doivent réserver leurs noms stratégiques. Elles doivent surveiller les enregistrements suspects. Et elles doivent engager des actions rapides, comme l’UDRP, en cas d’usurpation.

Le litige D2023-3196 prouve qu’aucun usage légitime ne peut exister pour un domaine lié à une autorité publique. La vigilance reste le meilleur rempart contre l’usurpation numérique.

L’article Un risque de faux mails de la Gendarmerie Nationale rattrapé par la patrouille est apparu en premier sur Faux.fr.

]]>
Tentative de fraude contre le groupe français mutualiste Aéma Groupe https://faux.fr/phishing/usurpation-identite-mail/tentative-de-fraude-contre-le-groupe-francais-mutualiste-aema-groupe/ Fri, 29 Aug 2025 08:24:31 +0000 https://faux.fr/?p=2554 Une fraude a visé Aéma Groupe à partir du nom de domaine litigieux dans le cadre d'une technique redoutable d’usurpation numérique.

L’article Tentative de fraude contre le groupe français mutualiste Aéma Groupe est apparu en premier sur Faux.fr.

]]>
Une fraude a visé Aéma Groupe à partir du nom de domaine litigieux <aema-groupe.net> dans le cadre d’une technique redoutable d’usurpation numérique. Derrière ce nom de domaine, des fraudeurs ont mis en place un service de messagerie destiné à piéger les clients du groupe mutualiste. Résultat : une décision de l’OMPI, rendue par l’expert Alexandre Nappey, qui confirme la mauvaise foi du Défendeur et ordonne le transfert du nom de domaine.

Le groupe français mutualiste Aéma Groupe se déploie comme acteur majeur de la protection sociale et patrimoniale. Il couvre plusieurs métiers : assurance, santé, épargne, investissement, tous dédiés à la défense des assurés. Il repose sur des valeurs solidaires et responsables. Enfin, il agit sur tout le territoire, avec un engagement fort envers l’économie sociale et solidaire. Dirigé conjointement par la Macif et d’autres mutuelles historiques, Aéma Groupe anime ainsi un réseau mutualiste puissant et moderne. Ce profil précise bien sa nature, son envergure et ses missions mutualistes.

Une tentative de fraude usurpant l’identité d’Aéma Groupe

Le nom de domaine litigieux <aema-groupe.net> a été enregistré auprès de Google LLC. Ce domaine reflétait exactement la marque protégée AÉMA GROUPE, propriété du Requérant Macif SGAM (via Aéma Groupe), sans autorisation. L’identité du titulaire, protégée par Contact Privacy, ne correspondait pas à « Aema Sokito », supposé Défendeur, ce qui renforçait le caractère trompeur de l’enregistrement.

La plainte soumise au Centre d’arbitrage de l’OMPI visait une usurpation manifeste. Le Défendeur est resté silencieux et n’a pas répondu à la plainte. La procédure a donc suivi son cours en l’absence de contestation.

Motif juridique et décision

Le nom de domaine reproduisait la marque AÉMA GROUPE intégralement, avec seulement un tiret. L’expert a constaté une similarité confusionnelle évidente au sens des Principes directeurs du UDRP.

Le Défendeur n’a présenté aucun élément prouvant un droit légitime ou une utilisation de bonne foi. Le nom du Défendeur (“Aema Sokito”) ne suffisait pas. Aucune marque ni activité légitime n’a été prouvée. La charge de la preuve lui incombait. Son silence a renforcé l’absence d’intérêt.

Le domaine servait à un service de messagerie. Des e-mails frauduleux ont alors été envoyés aux clients du Requérant. Ces messages intégraient le nom et la photo d’une salariée, la dénomination sociale, la marque et le logo d’Aéma Groupe. Ils demandaient la communication de coordonnées bancaires. L’usage a été manifestement frauduleux. Cela a suffi à caractériser la mauvaise foi.

L’expert OMPI, Alexandre Nappey, a ordonné le transfert du domaine litigieux au Requérant. Le transfert répondait aux trois critères cumulés du UDRP : similarité confondante, absence de droits légitimes, et usage de mauvaise foi.

Implications en matière de Fraude Aéma Groupe

Cette décision illustre l’efficacité du UDRP pour combattre l’usurpation de marque. Elle montre que les serveurs MX configurés pour envoyer des e-mails constituent un élément décisif dans l’analyse de mauvaise foi. L’usage d’éléments visuels comme une photographie, un logo ou la dénomination sociale intensifie gravement la tromperie.

Pour approfondir, consultez notre section consacrée aux autres affaires d’usurpation d’identité par mail.

L’article Tentative de fraude contre le groupe français mutualiste Aéma Groupe est apparu en premier sur Faux.fr.

]]>
Un séjour écourté pour le cybersquatteur de Louvre Hotels https://faux.fr/phishing/usurpation-identite-mail/un-sejour-ecourte-pour-le-cybersquatteur-de-louvre-hotels/ Fri, 22 Aug 2025 06:26:17 +0000 https://faux.fr/?p=2545 Louvre Hotels a remporté une procédure UDRP concernant le nom de domaine , utilisé pour une tentative d’usurpation d’identité et de fraude par e-mail.

L’article Un séjour écourté pour le cybersquatteur de Louvre Hotels est apparu en premier sur Faux.fr.

]]>
Louvre Hotels a remporté une procédure UDRP concernant le nom de domaine <louvres-hotels.com>, utilisé pour une tentative d’usurpation d’identité et de fraude par e-mail. Cette décision (OMPI, affaire ) met en lumière les dangers du cybersquatting et la nécessité pour les entreprises de surveiller leur portefeuille de noms de domaine.

Qui est Louvre Hotels Group ?

Louvre Hotels Group est l’un des principaux groupes hôteliers mondiaux. Fondé en France, il gère plus de 1 700 hôtels répartis dans plus de 60 pays. Son portefeuille de marques couvre toutes les gammes, de l’économique au haut de gamme, avec des enseignes reconnues comme Première Classe, Campanile, Kyriad, Tulip Inn, Golden Tulip ou encore Royal Tulip. Avec cette diversité, le groupe propose une offre complète pour répondre aux besoins des voyageurs d’affaires comme de loisirs. Cette notoriété internationale en fait une cible de choix pour les cybersquatteurs et fraudeurs.

Un nom de domaine piégé : <louvres-hotels.com>

Le litige D2023-4930 portait sur le nom de domaine <louvres-hotels.com>, enregistré par un tiers n’ayant aucun lien avec le plaignant. L’adresse reprenait quasi à l’identique la marque Louvre Hotels, à une lettre près, ce qui correspond à une technique classique de typosquatting. L’objectif était de semer la confusion auprès des internautes et de donner une apparence de légitimité aux communications envoyées depuis cette adresse.

Une fraude par e-mail bien organisée

L’enquête a révélé que le défendeur avait utilisé le nom de domaine litigieux pour envoyer des e-mails frauduleux. Ces messages semblaient provenir d’un employé de Louvre Hotels Group et contenaient une fausse facture. L’objectif était de pousser les destinataires à effectuer un virement de 8 000 EUR vers un compte bancaire frauduleux. Cette technique correspond à une forme de fraude au faux ordre de virement.

Ce type de fraude s’inscrit dans les stratégies d’usurpation d’identité par mail, un phénomène en forte progression. Pour mieux comprendre ce mode opératoire, consultez notre rubrique dédiée : usurpation d’identité par mail.

L’analyse du collège administratif

Le collège administratif de l’OMPI a rappelé les trois critères nécessaires à l’application de la procédure UDRP :

  1. Le nom de domaine doit être identique ou similaire à une marque détenue par le plaignant.

  2. Le défendeur ne doit avoir aucun droit ou intérêt légitime sur ce nom de domaine.

  3. Le nom de domaine doit avoir été enregistré et utilisé de mauvaise foi.

Dans cette affaire, le panel a conclu que les trois conditions étaient réunies. Le nom de domaine imitait la marque Louvre Hotels, le défendeur n’avait aucune justification valable, et l’usage frauduleux démontrait une intention claire de nuire.

Décision : transfert du nom de domaine

Le collège administratif a ordonné le transfert du nom de domaine <louvres-hotels.com> au profit de Louvre Hotels Group. Cette décision protège le groupe hôtelier contre de nouvelles tentatives d’escroquerie en ligne et illustre la réactivité nécessaire face aux attaques numériques.

Cette décision rappelle que même les plus grands groupes hôteliers restent exposés aux pratiques de cybersquatting et d’usurpation d’identité. Les fraudeurs utilisent des variantes orthographiques de marques connues pour crédibiliser leurs attaques. Les victimes potentielles peuvent être des partenaires commerciaux, des clients ou même des employés internes.

La vigilance, la mise en place de systèmes de surveillance et le recours aux procédures extrajudiciaires comme l’UDRP apparaissent essentiels pour lutter contre ces pratiques. Les organisations doivent anticiper les risques et sécuriser leurs marques dans l’espace numérique.

L’affaire Louvre Hotels / <louvres-hotels.com> démontre que la cybersécurité passe aussi par une gestion rigoureuse des noms de domaine. L’UDRP s’impose comme un outil efficace pour récupérer rapidement des adresses utilisées à des fins frauduleuses. Pour Louvre Hotels Group, cette victoire juridique constitue un pas supplémentaire dans la protection de son identité en ligne et dans la lutte contre le phishing ciblant son réseau mondial d’hôtels.

L’article Un séjour écourté pour le cybersquatteur de Louvre Hotels est apparu en premier sur Faux.fr.

]]>
Tentative de fraude contre un cabinet d’avocats https://faux.fr/phishing/usurpation-identite-mail/tentative-de-fraude-contre-un-cabinet-davocats/ Thu, 14 Aug 2025 07:47:05 +0000 https://faux.fr/?p=2525 La fraude contre un cabinet d'avocats concerne la mise en danger de la réputation et de la sécurité financière des professionnels du droit. Cet article analyse une décision extrajudiciaire UDRP numéro concernant un nom de domaine litigieux typosquattant un cabinet d'avocats.  

L’article Tentative de fraude contre un cabinet d’avocats est apparu en premier sur Faux.fr.

]]>
La fraude contre un cabinet d’avocats concerne la mise en danger de la réputation et de la sécurité financière des professionnels du droit. Cet article analyse une décision extrajudiciaire UDRP numéro concernant un nom de domaine litigieux typosquattant un cabinet d’avocats.  

Présentation du cabinet plaignant

La fraude contre un cabinet d’avocats affecte directement la confiance des clients. Le cabinet britannique Stevens & Bolton LLP exerce dans le conseil en droit des affaires. Il intervient en matière de fusions-acquisitions, de droit immobilier, de fiscalité et de propriété intellectuelle. Il compte de nombreux avocats expérimentés, basés principalement à Guildford et à Londres. Le cabinet gère des dossiers complexes avec rigueur et professionnalisme. Il veille à protéger la confidentialité de ses clients et leur identité numérique. Cette solidité et cette réputation ont rendu l’usurpation plus pernicieuse.

Contexte de la décision UDRP

Les faits en bref

Le plaignant a déposé la plainte D2023-3802 auprès du Centre d’arbitrage et de médiation de l’OMPI le 12 septembre 2023, contestant le nom de domaine steven-bolton.com. Le domaine était similaire à celui du cabinet Stevens & Bolton, à l’exception du “s” final manquant dans « steven ». Le 13 septembre 2023, le registrar a transmis les coordonnées du titulaire du domaine, différentes de celles mentionnées dans la plainte. Le plaignant a été invité à déposer un amendement, et il l’a fait le 18 septembre 2023.

Usurpation et tentative d’escroquerie

Le défendeur envoie des courriels les 29 et 30 août 2023 depuis des adresses de type « [__]@steven-bolton.com », mimant parfaitement celles du cabinet Stephens & Bolton, sauf l’« s » manquant. Le destinataire, client du cabinet, reçoit des instructions pour virer des fonds sur un compte tiers. Il pose des questions supplémentaires. Il négocie même une réduction du montant. Ensuite, il confirme un transfert vers ce tiers.

Mais il copie dans le courriel l’employé du cabinet, en utilisant son adresse correcte — celle du plaignant — et donc non l’adresse frauduleuse. Cet employé reconnaît l’arnaque. Il intercepte la transaction à temps. Ainsi, la fraude contre un cabinet d’avocats est déjouée grâce à la vigilance interne.

Analyse juridique et portée

Identité confuse

Le nom de domaine steven-bolton.com crée une confusion avec la marque « Stevens & Bolton ». L’omission d’un « s » est typique du typo-squatting. Le plaignant satisfait cette première condition de la politique UDRP.

Absence de droits légitimes

Le défendeur n’a aucun droit ou intérêt légitime dans ce domaine. Il ne fait que tromper. Il n’existe pas de relation commerciale ou autre justification légitime de son usage. Le plaignant établit une prima facie. L’absence de réponse ou de justification du défendeur confirme le second critère.

Enregistrement et usage de mauvaise foi

L’adresse email trompeuse et l’intention d’extorquer une somme d’argent démontrent clairement la mauvaise foi. Le défendeur profite du nom du cabinet pour escroquer. Il organise une fraude active. Le mécanisme de phishing combiné à l’usurpation du domaine constitue un usage malveillant.

Résumé du cas

  • Le plaignant montre que le nom est similaire à son domaine juridique.

  • Le défendeur n’a aucune légitimité.

  • L’usage vise à tromper, en envoyant des courriels, en demandant de l’argent.

  • L’intervention rapide du cabinet évite la perte financière.

  • Ainsi, tous les critères UDRP sont remplis.

Tentative de fraude contre un cabinet d’avocats : enjeu et signal d’alerte

Cette affaire illustre les risques concrets liés à l’usage abusif de noms de domaines proches. Elle montre que la fraude contre un cabinet d’avocats ne relève pas uniquement du vol identitaire : elle peut viser directement les finances du client. Le cas éclaire l’importance de la surveillance proactive des noms de domaines afférents aux marques d’un cabinet. De plus, l’incident met en lumière le bon réflexe interne : copier le véritable mail de l’employé permet d’identifier l’anomalie. Ce geste simple a permis d’éviter un transfert frauduleux. Il constitue un signal d’alerte excellent.

Liens internes vers des affaires similaires

Pour approfondir, consultez ces affaires comparables impliquant des cabinets d’avocats victimes de phishing ou d’usurpation :

Cette décision UDRP D2023-3802 est exemplaire. Elle confirme que l’UDRP est efficace pour contrer les abus de nom de domaine. Elle rappelle aussi que la vigilance interne, la vérification des adresses email, et la surveillance des domaines sont essentielles. La fraude contre un cabinet d’avocats n’est pas qu’un concept juridique : c’est une menace réelle. Affûter ses défenses en matière de domaine protège la réputation et les finances.

L’article Tentative de fraude contre un cabinet d’avocats est apparu en premier sur Faux.fr.

]]>
Terminus pour cette tentative de phishing contre Keolis https://faux.fr/phishing/usurpation-identite-mail/terminus-pour-cette-tentative-de-phishing-contre-keolis/ Fri, 08 Aug 2025 05:38:21 +0000 https://faux.fr/?p=2509 Un cas de phishing a ciblé l'entreprise de transport Keolis via un nom de domaine jugé dans une décision UDRP. Le nom de domaine ilevia-keolis.com fait l’objet d’un transfert ordonné par le Panel. L’affaire illustre une usurpation organisée.

L’article Terminus pour cette tentative de phishing contre Keolis est apparu en premier sur Faux.fr.

]]>
Un cas de phishing a ciblé l’entreprise de transport Keolis via un nom de domaine jugé dans une décision UDRP. Le nom de domaine ilevia-keolis.com fait l’objet d’un transfert ordonné par le Panel. L’affaire illustre une usurpation organisée. Dès lors, la procédure extrajudiciaire manifeste son utilité face aux attaques numériques ciblées.

Keolis est un groupe français spécialisé dans le transport public de voyageurs. Il exploite des réseaux urbains et régionaux et fournit des services de mobilité intégrée, notamment bus, tramways, métros et solutions de mobilité partagée. En partenariat avec la Métropole Européenne de Lille, Keolis assure l’exploitation commerciale du réseau sous la marque ILEVIA. Ce réseau dessert quotidiennement un large public et repose sur la confiance des usagers. Par conséquent, toute tentative d’usurpation compromet la sécurité opérationnelle et la réputation des opérateurs.

Les faits de l’affaire de phishing ciblant Keolis

Le défendeur a enregistré le domaine ilevia-keolis.com et a rapidement configuré des enregistrements MX pour ce nom. Ensuite, il a utilisé ce paramétrage technique pour envoyer un e-mail frauduleux. L’e-mail se faisait passer pour le directeur commercial de Keolis. L’objectif poursuivi consistait à obtenir un virement vers un compte tiers. Ainsi, le domaine ne sert pas uniquement à l’usurpation d’identité ; il sert à commettre une fraude financière par hameçonnage. De plus, la juxtaposition des marques ILEVIA et KEOLIS dans le libellé du domaine crée une confusion évidente pour le destinataire.

Les plaignants, Keolis et la Métropole Européenne de Lille, ont présenté une plainte consolidée. Le Panel a retenu que les deux entités subissaient un même comportement de la part du défendeur. Les éléments factuels montrent une attaque commune et non des incidents distincts. En conséquence, la consolidation s’avère équitable et efficace au regard de la bonne administration de la justice extrajudiciaire.

Analyse juridique et motifs du transfert

Le Panel applique strictement les trois conditions de la politique UDRP. Premièrement, le nom de domaine est identique ou très similaire aux marques des plaignants, ce qui entraîne un risque de confusion manifeste. Deuxièmement, le défendeur ne démontre aucun droit ni intérêt légitime sur le nom litigieux. Troisièmement, l’enregistrement et l’usage révèlent une mauvaise foi, notamment par la mise en place d’enregistrements MX et l’envoi d’un courrier électronique frauduleux. L’ensemble de ces éléments conduit logiquement à la conclusion que le nom de domaine sert à une campagne de phishing visant Keolis et que le transfert est justifié.

Sur le plan procédural, la consolidation a permis d’agréger les preuves et de présenter l’impact commun subi par les plaignants. Le Panel considère par ailleurs que la consolidation n’entrave pas l’équité de la procédure. Au contraire, elle favorise une décision cohérente face à une conduite identique visant plusieurs titulaires de droits.

Plasseraud IP a représenté les plaignants

Cette décision délivre plusieurs enseignements opérationnels. D’abord, la surveillance active des enregistrements DNS, et en particulier des enregistrements MX, constitue un élément essentiel de la défense préventive. Ensuite, il importe de collecter rapidement les preuves d’e-mails frauduleux et les logs MX pour documenter la mauvaise foi. Enfin, il convient de coordonner les actions juridiques et techniques entre services IT et conseils en propriété intellectuelle afin d’obtenir une réaction rapide et efficace.

Le cabinet PLASSERAUD IP pour la conduite de cette procédure D2023-4908. Son intervention a permis d’obtenir le transfert du domaine et de protéger la réputation et la sécurité des marques Keolis et ILEVIA. L’action conjointe des conseils et des titulaires démontre la valeur d’une stratégie coordonnée face à cette affaire de phishing contre Keolis.

Le cas ilevia-keolis.com montre qu’une tentative d’hameçonnage peut causer un dommage opérationnel et financier important. Toutefois, il confirme aussi que la procédure UDRP offre une voie procédurale rapide et adaptée pour obtenir un redressement. Ainsi, les titulaires de marques doivent surveiller leurs noms, documenter toute tentative d’usurpation et agir sans délai.

Pour toute assistance en matière de surveillance, d’analyse DNS ou de récupération de domaines, Solidnames.fr reste disponible pour accompagner les titulaires et leurs conseils.

L’article Terminus pour cette tentative de phishing contre Keolis est apparu en premier sur Faux.fr.

]]>
Un cas de phishing en béton armé déjoué par Thomas Concrete https://faux.fr/phishing/usurpation-identite-mail/un-cas-de-phishing-en-beton-arme-dejoue-par-thomas-concrete/ Mon, 04 Aug 2025 08:14:17 +0000 https://faux.fr/?p=2493 Thomas Concrete a été victime d’une usurpation d’identité numérique bien orchestrée. Le groupe suédois a réagi rapidement en engageant une procédure UDRP contre le nom de domaine . Ce dernier utilisait un “0” à la place du “o”, une pratique classique appelée typosquatting.

L’article Un cas de phishing en béton armé déjoué par Thomas Concrete est apparu en premier sur Faux.fr.

]]>
Thomas Concrete a été victime d’une usurpation d’identité numérique bien orchestrée. Le groupe suédois a réagi rapidement en engageant une procédure UDRP contre le nom de domaine <thomasc0ncrete.com>. Ce dernier utilisait un “0” à la place du “o”, une pratique classique appelée typosquatting.

Qui est Thomas Concrete ?

Thomas Concrete Group AB est un leader suédois dans le secteur du béton prêt à l’emploi. Fondé en 1955, le groupe opère sous la marque Thomas Concrete dans plusieurs pays, notamment aux États-Unis, en Allemagne, en Pologne et en Norvège. Il propose des solutions béton innovantes, durables et performantes, tout en assurant un haut niveau de qualité de service. Son site officiel est thomasconcrete.com.

Un cas typique de typosquatting ciblé

Dans cette affaire (dossier D2023-2900), le défendeur a enregistré le nom de domaine <thomasc0ncrete.com>. Il a ensuite contacté un client réel de Thomas Concrete. Par email, il s’est fait passer pour un employé de la société.

L’objectif était clair : faire modifier l’adresse email de facturation du client. Ce type de fraude vise à détourner des paiements en modifiant les coordonnées bancaires.

Le nom de domaine litigieux imitait visuellement le domaine officiel. Le “o” de “concrete” a été remplacé par un “0” (zéro), rendant l’arnaque difficile à détecter pour un œil non averti. Cette méthode fait partie des techniques les plus fréquentes dans les attaques de phishing.

🚨 Pourquoi Thomas Concrete a gagné

La procédure UDRP initiée par le plaignant a permis d’identifier les trois conditions requises pour obtenir le transfert du nom de domaine :

  1. Nom de domaine trop similaire : <thomasc0ncrete.com> prête à confusion avec <thomasconcrete.com>. La seule différence visuelle réside dans la substitution du “o” par un “0”, typique du typosquatting.

  2. Aucun droit ou intérêt légitime : le défendeur n’avait aucun lien avec Thomas Concrete. Il n’utilisait pas le nom de manière légitime.

  3. Enregistrement et usage de mauvaise foi : en usurpant l’identité d’un salarié auprès d’un client, le défendeur a agi délibérément pour nuire.

Le panéliste a donc ordonné le transfert du nom de domaine au plaignant.

L’importance d’une surveillance active des noms de domaine

Ce cas illustre une vérité essentielle : une simple faute de frappe peut coûter très cher. Le remplacement d’une lettre par un chiffre, comme ici le “0” pour le “o”, est une méthode simple mais redoutable.

Ainsi, la mise en place d’un système de surveillance des noms de domaine est indispensable. Il permet de détecter rapidement ce type d’enregistrement frauduleux. Une réaction rapide limite les risques de fraude, de phishing ou de contrefaçon.

Chez Solidnames, nous accompagnons les marques, cabinets juridiques et titulaires de droits pour prévenir ces attaques. Notre technologie détecte ces variantes douteuses et vous permet de réagir avant qu’un dommage ne survienne.

L’affaire Thomas Concrete thomasc0ncrete.com montre à quel point le typosquatting peut être dangereux. Le défendeur a tenté de détourner des paiements en se faisant passer pour un salarié légitime. Grâce à une procédure UDRP bien menée, Thomas Concrete a pu récupérer son nom de domaine.

Toute entreprise exposée doit mettre en place une stratégie de défense : dépôt défensif, surveillance de noms de domaine, et réaction rapide. Ces actions protègent les clients, la réputation et les revenus.

L’article Un cas de phishing en béton armé déjoué par Thomas Concrete est apparu en premier sur Faux.fr.

]]>
Phishing StudioCanal : un nom de domaine utilisé pour une tentative de fraude par e-mail https://faux.fr/phishing/usurpation-identite-mail/phishing-studiocanal-un-nom-de-domaine-utilise-pour-une-tentative-de-fraude-par-e-mail/ Wed, 11 Jun 2025 04:33:31 +0000 https://faux.fr/?p=2399 Une affaire de phishing visant StudioCanal illustre une nouvelle tentative de fraude par e-mail ciblée via le nom de domaine très proche de celui de la société Studiocanal.

L’article Phishing StudioCanal : un nom de domaine utilisé pour une tentative de fraude par e-mail est apparu en premier sur Faux.fr.

]]>
Une affaire de phishing visant StudioCanal illustre une nouvelle tentative de fraude par e-mail ciblée. Le nom de domaine <studiocanals.com>, très proche de celui de la société Studiocanal, a servi à envoyer de faux e-mails sollicitant des paiements.

Le Groupe Canal+ et Studiocanal : un acteur majeur du secteur audiovisuel

Le Groupe Canal+ est une multinationale française spécialisée dans les médias et les télécommunications. Il opère dans plus de 50 pays et gère plusieurs filiales dans l’audiovisuel. Parmi elles, Studiocanal se distingue. Cette société produit et distribue des films, séries et contenus audiovisuels. Elle détient un catalogue de plus de 9 000 titres, ce qui en fait un acteur majeur du cinéma européen. Pour en savoir plus : www.studiocanal.fr.

Un cas typique de phishing StudioCanal via une adresse e-mail frauduleuse

Le nom de domaine <studiocanals.com> a été enregistré par un tiers. Il ne correspond pas au domaine officiel <studiocanal.com>, utilisé par la société. L’ajout d’un « s » a permis la création d’une adresse e-mail frauduleuse du type *@studiocanals.com.

Cette adresse a été utilisée pour envoyer des messages à des clients du groupe Canal+. L’objectif était clair : tromper les destinataires et obtenir des paiements, en se faisant passer pour la société StudioCanal.

Il s’agit d’une stratégie classique de phishing, exploitant la confusion entre deux noms presque identiques pour obtenir un gain financier frauduleux.

Une décision UDRP rendue par l’expert OMPI William LOBELSON

StudioCanal S.A. a rapidement engagé une procédure extrajudiciaire de récupération de nom de domaine via le Centre d’arbitrage de l’OMPI. Le dossier a été examiné dans le cadre de la procédure UDRP sous la référence D2024-3603.

L’expert William LOBELSON, désigné par l’OMPI, a rendu une décision motivée. Il a établi que :

  1. Le nom <studiocanals.com> est confusément similaire à la marque STUDIOCANAL.

  2. Le défendeur n’a aucun droit légitime sur le nom de domaine.

  3. L’usage du nom de domaine pour envoyer des e-mails frauduleux constitue une utilisation de mauvaise foi.

Sur cette base, l’expert a ordonné le transfert immédiat du nom de domaine au profit de StudioCanal S.A.

🛡 Phishing StudioCanal : un signal d’alerte pour toutes les marques

Cette affaire démontre l’efficacité de la procédure UDRP contre le typosquatting à visée frauduleuse. Elle rappelle également aux titulaires de marques l’importance de :

  • Mettre en place une surveillance active des noms de domaine ;

  • Réagir vite en cas d’usurpation ;

  • S’appuyer sur des outils juridiques éprouvés comme l’UDRP.

Les entreprises du secteur audiovisuel sont particulièrement exposées. Leur notoriété est une cible privilégiée des fraudeurs.

Solidnames accompagne les titulaires de marques face à ce type de menace

La vigilance ne suffit plus. Pour prévenir les attaques de phishing ciblé, il est crucial d’adopter une stratégie efficiente. Des prestataires comme Solidnames accompagnent les entreprises et cabinets juridiques dans la surveillance des noms de domaine.

Cette approche protège l’identité numérique des marques et préserve leur image auprès du public.

Le cas <studiocanals.com> montre comment une simple lettre en plus peut mener à une tentative sophistiquée de phishing visant le StudioCanal .

L’article Phishing StudioCanal : un nom de domaine utilisé pour une tentative de fraude par e-mail est apparu en premier sur Faux.fr.

]]>