Archives des Phishing - Faux.fr https://faux.fr/phishing/ Actualités sur l'anti-contrefaçon et le phishing : faux emails, faux sites web Fri, 24 Apr 2026 04:47:41 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.3.1 https://faux.fr/wp-content/uploads/2020/04/cropped-logo-faux-32x32.png Archives des Phishing - Faux.fr https://faux.fr/phishing/ 32 32 Nom de domaine frauduleux : imitation de l’AFNIC et du service SYRELI dans une tentative d’usurpation https://faux.fr/phishing/usurpation-identite-mail/usurpation-identite-afnic-nom-domaine-cybersquatting-syreli/ Fri, 24 Apr 2026 04:35:09 +0000 https://faux.fr/?p=2815 Une tentative d'usurpation d'identité a ciblé l'AFNIC pour récupérer des noms de domaine en .FR via de fausses décisions SYRELI envoyées à des registrars. Une décision UDRP sanctionne ce montage frauduleux sophistiqué visant à tromper des professionnels du secteur.

L’article Nom de domaine frauduleux : imitation de l’AFNIC et du service SYRELI dans une tentative d’usurpation est apparu en premier sur Faux.fr.

]]>
Une tentative d’usurpation d’identité a ciblé l’AFNIC pour récupérer des noms de domaine en .FR via de fausses décisions SYRELI envoyées à des registrars. Une décision UDRP sanctionne ce montage frauduleux sophistiqué visant à tromper des professionnels du secteur.

Dans la décision D2025-4072 rendue par l’OMPI, le litige porte sur le nom de domaine <afnic.report>, utilisé dans une tentative structurée d’usurpation d’identité institutionnelle. L’affaire illustre un schéma particulièrement crédible, combinant imitation de marque, faux documents juridiques et ingénierie sociale.

Usurpation de l’AFNIC pour obtenir le transfert d’un nom de domaine suite à une prétendue SYRELI

L’AFNIC (Association Française pour le Nommage Internet en Coopération) constitue un acteur central de l’écosystème numérique français. Fondée en 1997, elle gère le registre du .FR et opère une mission de service public confiée par l’État. Elle développe et maintient une infrastructure essentielle pour Internet en France.

Dans ce cadre, l’AFNIC propose un dispositif alternatif de résolution des litiges : SYRELI. Ce mécanisme permet de trancher des conflits relatifs aux noms de domaine en .FR de manière extrajudiciaire.

La plaignante dispose notamment d’une marque de l’Union européenne AFNIC enregistrée le 26 juillet 2012 sous le numéro 010602845.

Dans cette affaire, le défendeur exploite cette notoriété. Il en reproduit les signes distinctifs pour construire une fraude crédible. Le nom de domaine litigieux <afnic.report> est enregistré le 14 juillet 2025. Il s’inscrit dans l’extension .REPORT, particulièrement adaptée à une mise en scène pseudo-institutionnelle.

Une escroquerie fondée sur de faux courriels et de fausses décisions SYRELI

Le cœur du dispositif frauduleux repose sur l’envoi de courriels trompeurs. Le défendeur utilise une adresse électronique de type « […]@afnic.report ». Il contacte des bureaux d’enregistrement en se faisant passer pour le service juridique de l’AFNIC.

Les messages contiennent une pièce jointe particulièrement élaborée. Celle-ci présente une prétendue décision SYRELI. Le document est rédigé en anglais. Il reproduit la marque de l’AFNIC. Il inclut également une signature attribuée au PDG de l’organisation. Enfin, il comporte un faux cachet officiel.

L’objectif est clair. Le fraudeur cherche à obtenir le transfert d’un nom de domaine détenu par un tiers. Pour y parvenir, il simule une décision officielle contraignante. Il ajoute des éléments de crédibilité comme l’adresse complète de l’AFNIC dans la signature du courriel.

Ce type d’attaque relève d’une usurpation d’identité numérique avancée. Il vise des professionnels avertis. Il exploite leur confiance dans les institutions reconnues.

Un usage technique renforçant la crédibilité de la fraude

Le nom de domaine <afnic.report> ne se limite pas à l’envoi d’emails. Il redirigeait également vers le site officiel de l’AFNIC, accessible à l’adresse « www.afnic.fr ».

Cette redirection renforce considérablement l’illusion. Elle permet de rassurer les destinataires des messages. Elle donne une apparence de légitimité immédiate au nom de domaine frauduleux.

Au moment de la décision, le nom de domaine n’est plus actif. Toutefois, son usage antérieur démontre une stratégie complète. Le fraudeur combine :

  • un nom de domaine trompeur,
  • une extension pertinente (.REPORT),
  • des emails crédibles,
  • des documents falsifiés,
  • une redirection vers un site officiel.

Ce niveau de sophistication confirme une intention frauduleuse claire.

La décision UDRP reconnaît la tentative d’usurpation du service SYRELI de l’AFNIC avec le nom de domaine cybersquatté <afnic.report>

Dans son analyse, la commission administrative UDRP retient plusieurs éléments déterminants.

D’abord, le nom de domaine reprend intégralement la marque AFNIC. Il crée donc un risque évident de confusion.

Ensuite, le défendeur ne dispose d’aucun droit ni intérêt légitime sur ce nom de domaine. Il n’existe aucun usage de bonne foi.

Enfin, et surtout, l’usage du nom de domaine s’inscrit dans une démarche frauduleuse. L’envoi de faux courriels et la production de fausses décisions SYRELI constituent des preuves directes de mauvaise foi.

La commission conclut logiquement au transfert du nom de domaine au profit de la plaignante.

L’article Nom de domaine frauduleux : imitation de l’AFNIC et du service SYRELI dans une tentative d’usurpation est apparu en premier sur Faux.fr.

]]>
Phishing Assurance Maladie : la carte vitale… du fraudeur https://faux.fr/phishing/phishing-assurance-maladie-carte-vitale-ameli/ Thu, 23 Apr 2026 06:45:25 +0000 https://faux.fr/?p=2807 Des mails de phishing usurpant l’identité de l'Assurance Maladie connaissent une recrudescence préoccupante, avec des campagnes d’hameçonnage particulièrement ciblées visant les assurés français.

L’article Phishing Assurance Maladie : la carte vitale… du fraudeur est apparu en premier sur Faux.fr.

]]>
Des mails de phishing usurpant l’identité de l’Assurance Maladie connaissent une recrudescence préoccupante, avec des campagnes d’hameçonnage particulièrement ciblées visant les assurés français.

Depuis plusieurs semaines, plusieurs courriels frauduleux circulent. Leur objectif est clair : usurper l’identité de l’Assurance Maladie afin de collecter des données personnelles et bancaires. Ces messages utilisent des éléments de langage crédibles. Toutefois, ils reposent sur des noms de domaine litigieux et des techniques classiques de phishing.

Des courriels de phishing Assurance Maladie bien rodés

Les fraudeurs exploitent des scénarios anxiogènes. Ils évoquent une expiration de droits ou une vérification urgente. Ainsi, ils incitent la victime à cliquer rapidement sur un lien frauduleux.

Voici deux exemples de courriels observés récemment :


Objet : Votre carte arrive à expiration : actualisez-la pour maintenir vos remboursements
Information Service Client

Échéance de votre carte

Bonjour,

Votre carte d’assuré arrive à échéance dans les prochaines semaines. Pour continuer à bénéficier de vos droits à l’Assurance Maladie sans interruption et assurer la prise en charge de vos soins, il est nécessaire de renouveler votre carte.

→ Renouveler ma carte


Objet : Avis: notification médicale
Bonjour,

Nous vous contactons afin de procéder à la vérification annuelle de vos informations de profil.

Cette étape est nécessaire pour garantir la gestion optimale de votre compte et la continuité de nos services. Nous vous prions de bien vouloir actualiser vos informations avant le 11 avril 2026 pour éviter toute restriction d’accès à vos fonctionnalités habituelles.

Mettre à jour mon profil

Éléments requis :
Vérification de l’adresse de facturation
Mise à jour des coordonnées de contact
Confirmation de votre statut actuel 


mail phishing Assurance Maladie

mail hameçonnage Assurance Maladie

Ces messages présentent plusieurs signaux faibles. D’une part, la formulation reste approximative. D’autre part, les liens intégrés redirigent vers des noms de domaine non officiels. Enfin, l’absence de personnalisation constitue un indice supplémentaire.

Une mécanique classique d’usurpation numérique

Le phishing ciblant l’Assurance Maladie repose sur une technique bien connue. Les fraudeurs enregistrent des noms de domaine proches de ceux de l’organisme officiel. Ensuite, ils créent des pages imitant l’interface du site Ameli.

Ainsi, l’utilisateur pense se connecter à son espace personnel. En réalité, il transmet ses identifiants aux attaquants. Dans certains cas, des données bancaires sont également demandées sous prétexte de remboursement.

Ce procédé relève juridiquement de plusieurs infractions. Il s’agit notamment d’usurpation d’identité, d’escroquerie et d’atteinte à un système de traitement automatisé de données. Par conséquent, les victimes disposent de recours. Cependant, la prévention reste essentielle.

Les recommandations officielles contre le phishing par l’Assurance Maladie

L’Assurance Maladie alerte régulièrement sur ces pratiques. Elle rappelle notamment qu’elle ne demande jamais de coordonnées bancaires par courriel ou SMS.

Des conseils détaillés sont disponibles sur le site officiel comme :

  • Vérifier l’adresse de l’expéditeur
  • Ne jamais cliquer sur un lien suspect
  • Accéder directement à son compte via le site officiel
  • Ne pas transmettre d’informations sensibles par email
  • Signaler les messages frauduleux

En complément, l’analyse des noms de domaine reste un levier clé. En effet, de nombreux litiges reposent sur des variations typographiques ou des extensions trompeuses.

L’article Phishing Assurance Maladie : la carte vitale… du fraudeur est apparu en premier sur Faux.fr.

]]>
Un faux air officiel pour un vrai cybersquatting ciblant CRIT’AIR https://faux.fr/phishing/faux-site-officiel-critair/ Mon, 20 Apr 2026 07:13:36 +0000 https://faux.fr/?p=2799 Un faux site officiel CRIT’AIR se retrouve au cœur d’une nouvelle décision UDRP révélatrice des dérives liées à l’usurpation d’identité numérique et au cybersquatting.

L’article Un faux air officiel pour un vrai cybersquatting ciblant CRIT’AIR est apparu en premier sur Faux.fr.

]]>
Un faux site officiel CRIT’AIR se retrouve au cœur d’une nouvelle décision UDRP révélatrice des dérives liées à l’usurpation d’identité numérique et au cybersquatting. Dans l’affaire D2026-0539, la Commission administrative de l’OMPI a sanctionné l’enregistrement du nom de domaine litigieux critair-officiel-france.com, utilisé pour tromper les internautes en quête d’un certificat de qualité de l’air.

CRIT’AIR officiel : une marque publique détournée

Le certificat de qualité de l’air, appelé Crit’Air, désigne une vignette obligatoire pour de nombreux automobilistes en France. Ce dispositif permet de classer les véhicules selon leur niveau d’émissions polluantes. Il s’inscrit dans une politique publique de lutte contre la pollution et de régulation de la circulation dans les zones à faibles émissions.

Le site officiel du gouvernement propose ce certificat à un tarif réglementé. Pourtant, des acteurs malveillants exploitent la notoriété de cette marque pour capter un trafic important. C’est précisément le cas dans cette affaire.

Un nom de domaine trompeur et une exploitation commerciale abusive

Le nom de domaine litigieux a été enregistré par le Défendeur le 12 janvier 2022. Avant le dépôt de la plainte, il redirige vers un site intermédiaire. Ce site permet au public de commander une vignette CRIT’AIR directement en ligne.

Cependant, la Commission administrative relève un point essentiel. Le site propose l’achat de vignettes à un prix supérieur à celui pratiqué par le site officiel. De plus, il reproduit les marques CRIT’AIR du Requérant. Cette pratique crée une confusion manifeste dans l’esprit des consommateurs.

Ainsi, l’internaute pense accéder à un service officiel. En réalité, il se retrouve sur une plateforme privée non autorisée.

L’illusion d’un site CRIT’AIR officiel renforcée par le nom de domaine

Le choix du nom de domaine n’est pas anodin. L’ajout des termes “officiel” et “France” joue un rôle déterminant.

D’une part, ces termes ne suffisent pas à écarter le risque de confusion. Bien au contraire. Ils renforcent l’apparence officielle du site. D’autre part, ils font directement référence au territoire français, où le certificat Crit’Air est requis.

La Commission administrative souligne ce point avec fermeté. L’ajout du terme “officiel” après la marque CRIT’AIR accentue la tromperie. Il renforce la conviction d’une utilisation de mauvaise foi.

En conséquence, le nom de domaine litigieux donne une impression d’authenticité. Cette stratégie vise clairement à capter la confiance des utilisateurs.

Une stratégie récurrente du Défendeur

L’analyse du comportement du Défendeur révèle un schéma préoccupant. En effet, il a déjà été impliqué dans une précédente procédure UDRP : infogreffe-kbis-officiel.com (D2024-2042).

Dans cette affaire, le même procédé apparaît. Le Défendeur associe le terme “officiel” à une marque connue. L’objectif reste identique : exploiter la crédibilité d’un service public ou institutionnel.

Cette répétition confirme une stratégie délibérée. Elle démontre une connaissance des mécanismes de confusion et une volonté d’en tirer profit.

Une décision conforme aux principes UDRP

La Commission administrative applique les trois critères classiques de l’UDRP :

  • Similarité entre le nom de domaine et la marque
  • Absence de droit ou d’intérêt légitime
  • Enregistrement et usage de mauvaise foi

Dans ce dossier, ces trois critères sont remplis sans ambiguïté.

Premièrement, le nom de domaine reprend intégralement la marque CRIT’AIR. Deuxièmement, le Défendeur ne dispose d’aucun droit légitime. Enfin, l’usage commercial trompeur caractérise la mauvaise foi.

La décision ordonne donc le transfert du nom de domaine au Requérant.

Vigilance accrue face aux faux sites CRIT’AIR officiel

Cette affaire illustre une tendance persistante. Les cybercriminels exploitent des services publics connus (exemple : ANTAI) pour générer du trafic et des revenus. Le cas CRIT’AIR officiel en est une parfaite démonstration.

Pour les titulaires de marques, la surveillance des noms de domaine reste essentielle. Pour les internautes, la vigilance s’impose lors de toute démarche en ligne.

Enfin, cette décision rappelle un principe fondamental. L’ajout de termes comme “officiel” ne protège pas. Il aggrave au contraire le risque juridique et renforce la caractérisation de la mauvaise foi.

L’article Un faux air officiel pour un vrai cybersquatting ciblant CRIT’AIR est apparu en premier sur Faux.fr.

]]>
Un cas de cybersquatting bien bâti contre POINT P https://faux.fr/phishing/cybersquatting-phishing-point-p-comasud/ Tue, 14 Apr 2026 06:58:49 +0000 https://faux.fr/?p=2793 Un cas de cybersquatting visant POINT P illustre une nouvelle fois la manière dont des noms de domaine frauduleux servent des opérations de phishing ciblant des acteurs majeurs du bâtiment.

L’article Un cas de cybersquatting bien bâti contre POINT P est apparu en premier sur Faux.fr.

]]>
Un cas de cybersquatting visant POINT P illustre une nouvelle fois la manière dont des noms de domaine frauduleux servent des opérations de phishing ciblant des acteurs majeurs du bâtiment.

Dans la décision UDRP D2025-4991, rendue par l’Organisation Mondiale de la Propriété Intellectuelle (OMPI), le litige porte sur le nom de domaine <comasud-france.com>. Cette affaire met en lumière une tentative d’usurpation d’identité particulièrement structurée.

Présentation du groupe POINT P (COMASUD)

La société COMASUD opère sous le nom commercial POINT P. Elle constitue un acteur majeur de la distribution de matériaux de construction en France.

Le groupe propose également des solutions en béton prêt à l’emploi et en produits préfabriqués. Son réseau couvre l’ensemble du territoire français avec plus de 1 000 points de vente. Il s’appuie sur plus de 10 000 collaborateurs. Sa clientèle se compose essentiellement de professionnels du bâtiment.

Cette forte présence nationale renforce mécaniquement son exposition aux risques de cybersquatting et d’usurpation d’identité.

Cybersquatting POINT P : un nom de domaine au cœur d’un schéma de phishing

Le litige concerne le nom de domaine <comasud-france.com>, enregistré par un tiers sans autorisation.

Ce nom de domaine reproduit la marque COMASUD. Il ajoute simplement le terme géographique “France”. Cette construction crée un risque évident de confusion.

Cependant, l’élément le plus critique réside dans l’usage du nom de domaine.

En effet, le Défendeur a utilisé une adresse email associée au domaine litigieux, de type :

[…]@comasud-france.com

Des courriels frauduleux ont été envoyés en se faisant passer pour le directeur des achats du Requérant. L’objectif semble clair : tromper des interlocuteurs professionnels dans le cadre d’un schéma de phishing.

Ce type d’attaque cible souvent des fournisseurs ou partenaires. Il vise à détourner des paiements ou obtenir des informations sensibles.

Une illustration classique du cybersquatting dans le BTP

Cette affaire de cybersquatting contre POINT P s’inscrit dans une tendance lourde.

Les acteurs du BTP (exemple SAMSE) représentent des cibles privilégiées. Les flux financiers sont importants. Les échanges par email sont fréquents. Les contrôles sont parfois limités.

Les fraudeurs exploitent ces failles. Ils enregistrent des noms de domaine proches des marques. Ensuite, ils créent des adresses email crédibles.

Le scénario est souvent identique :

  • usurpation d’un dirigeant ou d’un responsable achats
  • demande urgente de devis ou de paiement
  • modification de coordonnées bancaires

Dans ce contexte, la vigilance des partenaires devient essentielle.

Enseignements pour les titulaires de marques

Cette décision rappelle plusieurs points clés.

D’abord, la surveillance des noms de domaine reste indispensable. Ensuite, la détection rapide des usages frauduleux permet d’agir efficacement.

La procédure UDRP constitue un outil rapide et efficace. Elle permet d’obtenir le transfert d’un nom de domaine litigieux sans passer par une procédure judiciaire classique.

Enfin, la sensibilisation interne et externe joue un rôle crucial. Les équipes doivent être formées aux risques de phishing.

Le cybersquatting ciblant POINT P démontre que même les acteurs les plus structurés restent exposés aux attaques numériques.

Le nom de domaine <comasud-france.com> illustre une stratégie frauduleuse bien rodée. L’utilisation d’emails usurpant l’identité d’un dirigeant confirme une intention malveillante.

Dans ce contexte, la combinaison de la surveillance, de la réactivité et des outils juridiques comme l’UDRP reste la meilleure défense.

Les marques doivent aujourd’hui bétonner leur présence en ligne. Faute de quoi, les fraudeurs continueront à exploiter la moindre faille.

L’article Un cas de cybersquatting bien bâti contre POINT P est apparu en premier sur Faux.fr.

]]>
537 noms de domaine impliqués dans une campagne de phishing par SMS visant les régimes de retraite https://faux.fr/phishing/537-noms-de-domaine-impliques-dans-une-campagne-de-phishing-par-sms-visant-les-regimes-de-retraite/ Tue, 07 Apr 2026 05:15:39 +0000 https://faux.fr/?p=2785 Une campagne de phishing par SMS visant les régimes de retraite se retrouve une nouvelle fois au cœur d’une décision UDRP marquante rendue par l’OMPI en 2026, dans une affaire opposant la société américaine Empower Annuity Insurance Company of America à des fraudeurs particulièrement organisés.

L’article 537 noms de domaine impliqués dans une campagne de phishing par SMS visant les régimes de retraite est apparu en premier sur Faux.fr.

]]>
Une campagne de phishing par SMS visant les régimes de retraite se retrouve une nouvelle fois au cœur d’une décision UDRP marquante rendue par l’OMPI en 2026, dans une affaire opposant la société américaine Empower Annuity Insurance Company of America à des fraudeurs particulièrement organisés.

Une campagne massive de phishing par SMS retraite ciblant les épargnants

La société plaignante, Empower Annuity Insurance Company of America, est un acteur majeur des services financiers aux États-Unis. Constituée dans l’État du Colorado et basée à Greenwood Village, elle propose des services de gestion d’actifs, d’administration de régimes de retraite et de plateformes financières numériques.

Depuis 2014, elle exploite la marque EMPOWER. Elle gère aujourd’hui plus de 1 200 milliards de dollars d’actifs pour plus de 70 000 organisations. Elle figure ainsi parmi les principaux fournisseurs de plans de retraite américains. Sa marque est notamment protégée aux États-Unis.

Dans cette affaire, la plaignante a engagé une procédure UDRP visant pas moins de 537 noms de domaine litigieux. Ces noms ont été enregistrés à des dates précises en 2025, notamment en septembre, octobre, novembre et décembre.

Parmi eux :

  • 457 noms de domaine ont été enregistrés au nom de Tina Wing, avec une adresse dans le Michigan ;
  • 80 autres ont été déposés par ailleurs au nom d’une personne en Caroline du Nord, probablement victime d’usurpation d’identité.

Par ailleurs et sans surprise, aucune réponse n’a été apportée par les défendeurs.

Une mécanique sophistiquée d’hameçonnage par SMS

Le cœur du litige repose sur une campagne structurée de phishing par SMS visant ces plants de retraite. Les fraudeurs ont envoyé des messages prétendument émis par “Empower Security”.

Ces SMS indiquaient :

  • des tentatives de connexion suspectes,
  • un risque de compromission du compte,
  • et invitaient à cliquer sur un lien pour sécuriser l’accès.

Le mécanisme technique s’avère particulièrement élaboré. Les noms de domaine litigieux servaient de relais dans une chaîne de redirections multiples.

Concrètement :

  1. L’utilisateur clique sur le lien reçu par SMS.
  2. Il est redirigé via plusieurs serveurs proxy.
  3. Il arrive finalement sur le véritable site empower.com.

Cette technique exploite un proxy inverse permettant une attaque de type détournement de session. Ainsi, les identifiants saisis par l’utilisateur sont interceptés, malgré l’apparente légitimité du site final.

Des noms de domaine conçus pour tromper sur mobile

Les noms de domaine utilisés suivent des schémas précis de typosquatting. Ils reproduisent la marque EMPOWER avec des variantes subtiles :

  • substitutions de lettres (emp0wer, enp0wer),
  • ajouts de caractères,
  • inversions ou coupures (em-p-ower, e-mpower),
  • déclinaisons autour de termes comme “workplace”.

Sur écran mobile, ces différences passent souvent inaperçues. L’utilisateur peut croire à un raccourcisseur d’URL ou à une version légitime du site.

La quasi-totalité de ces noms de domaine a été enregistrée dans des nouvelles extensions internet, notamment :
.BOND, .CLICK, .CYOU, .HELP, .ICU, .QPON, .SBS, .SHOP, .TOP.

Ces extensions sont régulièrement exploitées dans des campagnes de fraude en raison de leur faible coût et de contrôles limités.

Une récidive caractérisée dans le phishing SMS retraite

Ce dossier s’inscrit dans une stratégie répétée. En 2025, la même plaignante avait déjà engagé une procédure UDRP contre Tina Wing (affaire D2025-3497).

Cette première affaire portait alors sur 129 noms de domaine similaires. Ils ont aussi déjà été utilisés dans une campagne de phishing par SMS visant les retraités. Le mode opératoire était identique :

  • envoi de SMS alarmants,
  • redirection vers des interfaces frauduleuses,
  • collecte d’identifiants.

Cette récidive démontre une industrialisation des attaques et une persistance des acteurs malveillants.

Analyse juridique de la décision UDRP

Le panel UDRP a retenu les trois critères classiques :

  1. Similarité : les noms de domaine sont confusément similaires à la marque EMPOWER.
  2. Absence de droit ou d’intérêt légitime : les défendeurs n’ont aucun lien avec la marque.
  3. Mauvaise foi : l’usage des noms de domaine dans une campagne de phishing SMS retraite constitue une preuve manifeste.

La sophistication du dispositif technique et le volume exceptionnel de noms de domaine ont renforcé la démonstration de la mauvaise foi.

Enseignements pour les titulaires de marques

Cette décision illustre plusieurs points clés :

  • Le phishing par SMS visant les caisses de retraite devient une menace prioritaire pour les acteurs financiers.
  • Les campagnes s’appuient également sur des volumes massifs de noms de domaine.
  • Les nouvelles extensions jouent aussi un rôle central dans ces stratégies.
  • Les fraudeurs exploitent désormais des techniques avancées comme le détournement de session.

Face à cela, les titulaires de marques doivent renforcer :

  • la surveillance proactive des noms de domaine,
  • la détection des schémas de typosquatting,
  • et la réactivité via des procédures UDRP.

L’article 537 noms de domaine impliqués dans une campagne de phishing par SMS visant les régimes de retraite est apparu en premier sur Faux.fr.

]]>
Voyage au cœur d’un phishing contre Expedia https://faux.fr/phishing/phishing-expedia/ Thu, 26 Mar 2026 07:08:13 +0000 https://faux.fr/?p=2774 Un cas de phishing visant Expedia s’illustre une nouvelle fois dans une décision UDRP révélatrice des risques d’usurpation d’identité dans le secteur du voyage en ligne.

L’article Voyage au cœur d’un phishing contre Expedia est apparu en premier sur Faux.fr.

]]>
Un cas de phishing visant Expedia s’illustre une nouvelle fois dans une décision UDRP révélatrice des risques d’usurpation d’identité dans le secteur du voyage en ligne.

Dans la décision FA2408002113194 relative au nom de domaine litigieux <expediagroup.online>, le Centre d’arbitrage du Forum (ADR Forum) a ordonné le transfert du nom de domaine au profit de la société plaignante, confirmant ainsi une utilisation frauduleuse caractérisée.

Phishing contre Expedia : une fraude bien organisée

Le litige porte sur un nom de domaine reprenant quasi intégralement la marque EXPEDIA, à laquelle s’ajoute le terme générique « group ». Cette construction renforce le risque de confusion. Elle laisse croire à une entité officielle du groupe.

La société plaignante, Expedia, figure parmi les plus grandes entreprises de voyages au monde. Elle exploite notamment le site officiel <expedia.com> ainsi que de nombreuses déclinaisons locales. Son portefeuille comprend des marques majeures telles que EXPEDIA, TRAVELOCITY, HOTELS.COM, HOTWIRE, ORBITZ ou encore VRBO.

Expedia revendique une présence mondiale forte :

  • plus de 200 sites de réservation,
  • plus de 70 pays couverts,
  • plus de 3 millions d’hébergements,
  • plus de 500 compagnies aériennes,
  • plus de 220 000 activités.

Son chiffre d’affaires atteint des niveaux considérables :

  • 12,8 milliards de dollars en 2023,
  • 11,6 milliards en 2022,
  • 8,5 milliards en 2021.

La marque EXPEDIA, déposée dès 1999 aux États-Unis, bénéficie d’une notoriété importante à l’échelle internationale.

Une opération de phishing sophistiquée

Le nom de domaine litigieux ne sert pas à un simple site parking. Il s’inscrit dans une campagne active de phishing contre Expedia.

Le défendeur utilise en effet ce domaine pour envoyer des courriels frauduleux. L’objectif est clair : tromper les consommateurs et usurper l’identité d’Expedia.

Les éléments relevés dans la décision sont particulièrement accablants :

  • envoi d’e-mails frauduleux proposant de fausses locations de vacances en Amérique latine ;
  • utilisation du nom « Expedia Group » dans les signatures ;
  • reproduction du logo distinctif « e » de la marque ;
  • documents joints imitant des supports officiels.

Ces pratiques visent à crédibiliser la fraude. Elles exploitent la confiance des utilisateurs envers une marque reconnue.

Une violation manifeste des principes UDRP

Pour obtenir le transfert du nom de domaine, la société Expedia a démontré les trois critères classiques de l’UDRP :

1. Similarité avec une marque antérieure

Le nom de domaine <expediagroup.online> reprend intégralement la marque EXPEDIA. L’ajout du terme « group » ne suffit pas à écarter le risque de confusion.

2. Absence de droits ou d’intérêts légitimes

Le défendeur ne dispose d’aucune autorisation. Il n’exerce aucune activité légitime sous ce nom. Au contraire, il exploite la marque dans un contexte frauduleux.

3. Enregistrement et usage de mauvaise foi

La mauvaise foi ne fait aucun doute. Le nom de domaine sert à une opération de phishing. Il vise à tromper les consommateurs et à tirer profit de la notoriété de la marque.

Le panel souligne que l’utilisation du domaine dans des e-mails frauduleux constitue une preuve forte de mauvaise foi.

Le tourisme, cible privilégiée des fraudeurs

Cette affaire s’inscrit dans une tendance plus large. Le secteur du tourisme constitue une cible récurrente pour les cybercriminels.

Les marques de voyage bénéficient d’une forte visibilité. Elles inspirent confiance. Cela en fait des vecteurs idéaux pour des campagnes de phishing.

Une affaire similaire a déjà été observée avec une autre enseigne du secteur hôtelier. Vous pouvez consulter cette analyse détaillée concernant Louvre Hôtels.

L’article Voyage au cœur d’un phishing contre Expedia est apparu en premier sur Faux.fr.

]]>
Chantier interdit au cybersquatting visant Demathieu Bard https://faux.fr/phishing/usurpation-identite-mail/cybersquatting-demathieu-bard-udrp-cabinet-boettcher/ Tue, 24 Mar 2026 08:40:41 +0000 https://faux.fr/?p=2765 Un cas de cybersquatting contre Demathieu Bard a ciblé le nom de domaine . Ce nom de domaine a été utilisé pour usurper l’identité de l’entreprise et passer de fausses commandes.

L’article Chantier interdit au cybersquatting visant Demathieu Bard est apparu en premier sur Faux.fr.

]]>
Un cas de cybersquatting contre Demathieu Bard a ciblé le nom de domaine <demathieu-bard-energie.com>. Ce nom de domaine a été utilisé pour usurper l’identité de l’entreprise et passer de fausses commandes.

La décision UDRP D2024-4531 rendue par l’OMPI confirme la vigilance nécessaire face à ce type d’attaque.

Demathieu Bard, un acteur historique et stratégique

DEMATHIEU BARD est une société française fondée en 1861. Elle intervient dans les infrastructures routières et ferroviaires, le génie civil industriel, le bâtiment et l’immobilier. Le groupe dispose de marques protégées en France et à l’international (site officiel).

Le nom de domaine litigieux reprend intégralement la marque. L’ajout du terme “energie” ne protège pas le public de la confusion. Les internautes pouvaient facilement croire qu’ils traitaient avec l’entreprise.

Usage de mauvaise foi et usurpation d’identité

Le nom de domaine a servi à envoyer des courriers électroniques et à passer de fausses commandes auprès d’un tiers. Le défendeur se faisait passer pour un responsable de DEMATHIEU BARD. Cette utilisation constitue un cas clair de phishing et de mauvaise foi.

L’UDRP retient ainsi trois critères pour ordonner le transfert :

  1. Similarité avec une marque : le nom de domaine copie ainsi la marque DEMATHIEU BARD.
  2. Absence de droits légitimes : le défendeur ne démontre aucun lien avec l’entreprise.
  3. Enregistrement et utilisation de mauvaise foi : le nom de domaine sert de plus à tromper les partenaires commerciaux.

L’OMPI ordonne le transfert immédiat du domaine au profit de DEMATHIEU BARD.

Le rôle du Cabinet Boettcher dans la défense de la marque

Le Cabinet Boettcher représente avec succès DEMATHIEU BARD dans plusieurs procédures UDRP. Par exemple, dans la décision D2025-4309, le nom de domaine litigieux n’était pas exploité, mais l’usage de mauvaise foi a été reconnu. Par ailleurs, Le défendeur n’était pas lié au nom indiqué dans la base WhoIs. De plus, son adresse était géographiquement proche du siège de l’entreprise.

Ces affaires démontrent l’importance d’une surveillance active des noms de domaine. Elles montrent aussi que la détention passive peut constituer un motif de transfert lorsqu’il existe un risque pour la marque.

L’article Chantier interdit au cybersquatting visant Demathieu Bard est apparu en premier sur Faux.fr.

]]>
Faux contrats, vrai phishing : Netflix ciblé https://faux.fr/phishing/usurpation-identite-mail/faux-contrats-phishing-netflix/ Wed, 18 Mar 2026 06:37:36 +0000 https://faux.fr/?p=2759 Des actions de phishing contre Netflix constituent aujourd’hui une menace sérieuse pour les titulaires de droits et les particuliers, comme le démontrent deux récentes décisions UDRP rendues par l’OMPI concernant les noms de domaine et .

L’article Faux contrats, vrai phishing : Netflix ciblé est apparu en premier sur Faux.fr.

]]>
Des actions de phishing contre Netflix constituent aujourd’hui une menace sérieuse pour les titulaires de droits et les particuliers, comme le démontrent deux récentes décisions UDRP rendues par l’OMPI concernant les noms de domaine <netflix-contracts.com> (D2025-0678) et <netflixproductions.com> (D2024-1149).

Dans ces deux affaires, le plaignant Netflix, présenté comme « l’un des principaux services de divertissement au monde » avec plus de 302 millions d’abonnements payants dans plus de 190 pays, a obtenu le transfert des noms de domaine litigieux. Ces décisions illustrent une tendance claire : l’utilisation frauduleuse de noms de domaine pour organiser des campagnes d’usurpation d’identité particulièrement sophistiquées.

Phishing contre Netflix : des scénarios d’escroquerie bien rodés

Dans l’affaire <netflix-contracts.com> (D2025-0678), le défendeur a orchestré une campagne de phishing ciblée. Il a envoyé des courriels à des artistes musicaux. Il s’est fait passer pour Netflix. Ensuite, il a invité les destinataires à cliquer sur des liens pointant vers le nom de domaine litigieux.

Le stratagème repose sur un mécanisme classique. D’abord, l’escroc exploite la notoriété de la marque. Ensuite, il crée un sentiment d’opportunité professionnelle. Enfin, il redirige la victime vers un environnement contrôlé.

Fraude dite “advance fee”

Dans la seconde affaire, <netflixproductions.com> (D2024-1149), le schéma s’avère encore plus élaboré. Le défendeur utilise une adresse e-mail professionnelle frauduleuse. Il contacte directement des particuliers. Il prétend être un employé habilité de Netflix.

Plus précisément, il propose des contrats d’édition de films et de livres. Il promet des opportunités lucratives. Toutefois, une condition apparaît : la victime doit avancer des frais de préproduction. Ce mécanisme correspond à une fraude dite “advance fee”.

Ainsi, le phishing Netflix ne se limite plus à des tentatives grossières. Il prend désormais la forme de véritables scénarios professionnels.

Une qualification juridique claire en UDRP

Dans les deux décisions, les panels UDRP retiennent les trois critères classiques :

  • Similarité confuse avec la marque NETFLIX

  • Absence de droits ou d’intérêts légitimes

  • Enregistrement et usage de mauvaise foi

D’une part, les noms de domaine reprennent intégralement la marque NETFLIX. D’autre part, les termes ajoutés (“contracts” et “productions”) renforcent la crédibilité de l’arnaque. Ils évoquent directement les activités du groupe.

Ensuite, les défendeurs ne disposent d’aucun droit. Ils ne sont ni partenaires, ni licenciés. Ils n’ont reçu aucune autorisation.

Enfin, la mauvaise foi ne fait aucun doute. Les éléments factuels démontrent une intention frauduleuse. Les défendeurs utilisent les noms de domaine pour tromper des tiers. Ils cherchent un gain financier. Ils exploitent la confiance associée à la marque.

Les panels soulignent également un point important. L’usage d’adresses e-mail frauduleuses constitue un indice fort de phishing. Cela suffit souvent à caractériser la mauvaise foi.

Des individus différents, une même stratégie

Dans ces deux dossiers, les défendeurs sont des particuliers américains distincts. Toutefois, leurs méthodes convergent.

Premièrement, ils ciblent des victimes crédibles. Artistes, auteurs ou créateurs. Deuxièmement, ils exploitent une promesse professionnelle. Troisièmement, ils utilisent un nom de domaine trompeur.

Cette homogénéité montre une industrialisation du phishing contre Netflix. Les escrocs reproduisent des schémas efficaces. Ils adaptent simplement leur discours.

Le phishing ciblant Netflix illustre parfaitement l’évolution des cybermenaces. Les fraudeurs ne se contentent plus de copier une marque. Ils construisent des scénarios crédibles. Ils exploitent les codes du secteur.

Face à cela, la stratégie doit être proactive. La surveillance des noms de domaine devient essentielle. De même, la sensibilisation des publics ciblés joue un rôle crucial.

L’article Faux contrats, vrai phishing : Netflix ciblé est apparu en premier sur Faux.fr.

]]>
Action passe à … l’action contre des tentatives de fraudes en France https://faux.fr/phishing/usurpation-identite-mail/action-tentatives-fraudes-france/ Thu, 05 Mar 2026 12:04:09 +0000 https://faux.fr/?p=2735 Les décisions extrajudiciaires récentes rappellent que les grandes enseignes restent des cibles privilégiées pour des fraudes en France comme ici avec Action.

L’article Action passe à … l’action contre des tentatives de fraudes en France est apparu en premier sur Faux.fr.

]]>
Les décisions extrajudiciaires récentes rappellent que les grandes enseignes restent des cibles privilégiées pour des fraudes en France comme ici avec Action. En 2025, deux décisions UDRP ont sanctionné des comportements frauduleux liés aux noms de domaine <action-france.com> (D2025-5288) et <groupe-action.com> (D2025-0828). Ces affaires illustrent les risques juridiques et réputationnels liés à l’usurpation d’identité numérique. Elles démontrent aussi l’importance d’une surveillance active des noms de domaine.

L’enseigne Action est un acteur majeur du discount non alimentaire en Europe. Selon son site officiel, Action propose des milliers de produits du quotidien à petits prix. L’entreprise communique sur un modèle économique basé sur l’achat massif et la vente en magasin uniquement en France. L’enseigne rappelle que ses articles ne sont pas disponibles en ligne en France. Le seul site officiel est https://www.action.com/fr-fr/.

Le groupe publie également une rubrique dédiée aux alertes de sécurité. Cette rubrique avertit les consommateurs. Elle indique clairement que le groupe Action est régulièrement victime de tentatives de fraude par l’usurpation de son nom, de son logo et de son image sur Internet. Les fraudeurs utilisent des canaux variés. Ils passent par des emails, SMS, réseaux sociaux ou appels téléphoniques. Ces escroqueries cherchent à obtenir des informations personnelles ou bancaires. Les fraudeurs promettent souvent des bons d’achat, cartes cadeaux, remboursements, jeux-concours ou pseudo bugs informatiques.

Dans ce contexte, les affaires examinées renforcent la jurisprudence contre le cybersquatting et le phishing. Les grandes enseignes restent des cibles récurrentes, comme l’ont montré d’autres litiges impliquant des marques comme Auchan, Carrefour, Decathlon, Leclerc ou encore Leroy Merlin.

Exemple de tentatives de fraudes contre Action en France avec <action-france.com> D2025-5288

Dans l’affaire <action-france.com> D2025-5288, le titulaire de la marque a démontré l’usage frauduleux du nom de domaine litigieux. Le panel UDRP a constaté que le nom de domaine a été utilisé pour envoyer des courriels frauduleux.

Ces courriels avaient plusieurs objectifs. D’abord, induire les consommateurs en erreur. Ensuite, obtenir des paiements frauduleux. Enfin, collecter des informations sensibles. Cette technique correspond à une stratégie classique de phishing. Les victimes pensent interagir avec un partenaire officiel. En réalité, elles communiquent avec des escrocs.

Le panel a confirmé la mauvaise foi du titulaire du nom de domaine. L’usage frauduleux d’un nom proche de la marque Action crée un risque de confusion évident. Le consommateur peut croire que le message provient d’un service officiel. Le préjudice potentiel est double. Il est financier. Il est aussi réputationnel pour la marque.

Cette décision rappelle un principe constant en droit des noms de domaine. L’usage d’un nom similaire à une marque connue constitue une preuve de mauvaise foi lorsque l’intention d’escroquerie apparaît clairement.

Des faux mails envoyés via le nom de domaine litigieux <groupe-action.com>

Dans l’affaire <groupe-action.com> D2025-0828, la fraude s’est manifestée par l’envoi d’un email provenant d’une adresse du type « […]@groupe-action.com ».

Cet email présentait Action Group comme un important détaillant. Il demandait ensuite un crédit applicable à de futures commandes. La partie plaignante a produit cette preuve dans la procédure UDRP. Elle a démontré que le message constituait une tentative d’hameçonnage.

Le nom de domaine litigieux a servi à induire les internautes en erreur. Les fraudeurs ont cherché à faire croire que le nom de domaine appartenait à l’enseigne officielle. Cette technique est fréquente dans les opérations d’escroquerie commerciale. Elle vise souvent les fournisseurs ou partenaires commerciaux.

Le panel a confirmé que l’utilisation d’un nom de domaine imitant une identité commerciale constitue un usage de mauvaise foi. La décision protège à la fois les consommateurs et la réputation de l’enseigne.

La vigilance recommandée par Action en France pour la prévention des fraudes

Le groupe Action recommande la prudence contre les fraudes en France. L’entreprise insiste sur plusieurs points clés.

– Action ne propose aucune vente en ligne en France.
– Les produits sont disponibles uniquement en magasin.
– Le site officiel reste le seul canal légitime de communication commerciale.

Ces informations sont essentielles pour lutter contre la fraude. Les consommateurs doivent vérifier l’adresse des expéditeurs d’emails. Ils doivent aussi éviter de cliquer sur des liens suspects.

Les campagnes de sensibilisation restent indispensables. Les cybercriminels adaptent constamment leurs techniques. Les autorités judiciaires et les titulaires de marques doivent donc collaborer.

La cybersécurité et la protection de l’image de marque sont désormais indissociables. Les organisations doivent investir dans des outils de détection et d’alerte. L’objectif est simple : anticiper plutôt que subir les attaques.

L’article Action passe à … l’action contre des tentatives de fraudes en France est apparu en premier sur Faux.fr.

]]>
AG2R récupère un nom de domaine utilisé dans une campagne massive de phishing https://faux.fr/phishing/ag2r-phishing/ Tue, 03 Mar 2026 13:43:58 +0000 https://faux.fr/?p=2727 Un cas de phishing contre AG2R a frappé avec le nom de domaine , au cœur de la décision UDRP D2025-1734 rendue par le Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (OMPI). Cette affaire illustre une campagne massive d’hameçonnage et d’usurpation d’identité numérique visant les assurés et partenaires du groupe AG2R.

L’article AG2R récupère un nom de domaine utilisé dans une campagne massive de phishing est apparu en premier sur Faux.fr.

]]>
Un cas de phishing contre AG2R a frappé avec le nom de domaine <ag2rconsulting.com>, au cœur de la décision UDRP D2025-1734 rendue par le Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (OMPI). Cette affaire illustre une campagne massive d’hameçonnage et d’usurpation d’identité numérique visant les assurés et partenaires du groupe AG2R.

AG2R LA MONDIALE, acteur majeur de la protection sociale

AG2R LA MONDIALE figure parmi les principaux groupes de protection sociale en France. Le groupe intervient en assurance de personnes, en épargne, en retraite complémentaire et en prévoyance. Il accompagne des millions d’assurés, particuliers comme entreprises. Son modèle repose sur la gestion paritaire et une forte implantation territoriale. Le groupe exploite notamment le site officiel ag2rlamondiale.fr et détient de nombreuses marques “AG2R” protégées en France et à l’international. Sa notoriété expose cependant l’entreprise à des risques accrus de cybersquatting et de phishing.

Phishing visant AG2R : une mécanique classique d’usurpation

Dans la décision D2025-1734, le nom de domaine <ag2rconsulting.com> reprend intégralement la marque AG2R. Il ajoute le terme “consulting”. Cette adjonction ne suffit pas à écarter le risque de confusion. Au contraire, elle renforce l’apparence d’un service interne ou d’une filiale du groupe.

Or, le nom de domaine contesté fait l’objet d’une campagne massive d’hameçonnage. Des courriels frauduleux circulent. Ils usurpent l’identité d’AG2R LA MONDIALE. Les messages invitent les destinataires à transmettre des informations personnelles ou financières. Certains courriels sollicitent également des règlements ou des mises à jour de coordonnées bancaires.

Cette stratégie relève d’un phishing structuré ciblant AG2R. Le fraudeur exploite la confiance attachée à la marque. Il crée une adresse électronique crédible en “@ag2rconsulting.com”. Ensuite, il cible des assurés ou des partenaires. Enfin, il tente d’obtenir des données sensibles.

La décision relève l’absence de droits ou d’intérêts légitimes du défendeur. Aucun lien n’existe avec le groupe AG2R. Aucune autorisation n’a été accordée. De plus, l’usage du nom de domaine s’inscrit dans une logique de fraude caractérisée.

La Commission ordonne donc le transfert du nom de domaine au profit d’AG2R LA MONDIALE.

SCAN Avocats, conseil d’AG2R dans cette procédure

Dans cette affaire, le cabinet SCAN Avocats représente AG2R LA MONDIALE et obtient le transfert du nom de domaine litigieux. Le cabinet démontre l’existence du phishing contre AG2R et la mauvaise foi du titulaire.

SCAN Avocats dispose d’une solide expérience en matière d’UDRP. Le cabinet intervient régulièrement pour des groupes de premier plan. Il a notamment obtenu des décisions favorables pour :

Ces dossiers démontrent l’importance d’une réaction rapide. La procédure UDRP constitue un outil efficace.

Cette affaire rappelle une réalité. Les groupes d’assurance et de protection sociale représentent des cibles privilégiées. Leur notoriété attire les fraudeurs. Les données traitées présentent une forte valeur.

L’article AG2R récupère un nom de domaine utilisé dans une campagne massive de phishing est apparu en premier sur Faux.fr.

]]>