Business Email Compromise (BEC)

Un « Business Email Compromise (BEC) » s’attaque à un fonds d’investissement

Publié le vendredi 14 octobre 2022 par Jean-François POUSSARD

Un nom de domaine typosquattant le fonds d’investissement MIROVA a été utilisé lors d’une attaque par « Business Email Compromise (BEC) ».

Un « Business Email Compromise (BEC) » est une attaque de phishing. Dans ce cas, un fraudeur tente de se faire passer pour une personne bien connue d’un employé afin, par exemple, de lui faire virer des fonds.

Mirova est un gestionnaire d’actifs dans l’investissement durable. A ce titre, il propose à ses clients des solutions d’investissement. Elles consistent à concilier performance financière et impact environnemental et social positif.

L’entreprise compte plus de 100 employés. Ils sont principalement présents dans quatre pays : États-Unis, France, Royaume-Uni et Luxembourg.

Elle est aussi propriétaire du nom de domaine <mirova.com> enregistré le 14 octobre 2009. La compagnie l’utilise notamment pour héberger son site internet principal.

La société détient aussi des enregistrements de marque de commerce pour son nom MIROVA. Cette protection se fait dans de nombreux territoires notamment aux États-Unis depuis 2012.

Un fraudeur a déposé le nom de domaine contesté <mlrova.com>. L’achat du nom de domaine a eu lieu le 1er octobre 2021 auprès du bureau d’enregistrement (« registrar ») Tucows.

Un typosquatting comme base de l’attaque « Business Email Compromise (BEC) »

La substitution de la lettre « l » à la lettre « i », qui sont très similaires en apparence, ne sert pas à différencier l’impression générale du nom de domaine. En effet, il reste visuellement quasiment identique à la marque.

La jurisprudence UDRP a constaté que le remplacement de la lettre « l » par la lettre « i » n’empêche pas un risque de confusion.

Le nom de domaine ne résout vers aucun site web. Cependant, il a été utilisé dans le cadre d’une escroquerie de type « Business Email Compromise (BEC) ». L’identité d’employés de MIROVA a été usurpée pour détourner frauduleusement des paiements.

Le fonds d’investissement a présenté des preuves crédibles et incontestées que le nom de domaine a été utilisé pour usurper l’identité de ses employés. Cette utilisation a pour but de détourner frauduleusement des paiements.

Pour rappel, l’utilisation d’un nom de domaine pour une activité illégale (par exemple, hameçonnage, usurpation d’identité par mail ou autres types de fraude) ne peut jamais conférer des droits ou des intérêts légitimes.

De plus, le nom d’un employé de MIROVA a été faussement utilisé dans le whois du nom de domaine.

Le nom de cet employé est assez rare. En conséquence, il est peu probable que ce soit une coïncidence dans ce « Business Email Compromise (BEC) ».

Le fonds d’investissement MIROVA remporte sa procédure extrajudiciaire UDRP <mlrova.com> D2021-3713.


À propos de Faux.fr par Solidnames

FAUX.FR est un vrai site d’informations de SOLIDNAMES, société spécialisée dans les noms de domaine internet.

FAUX.FR est un site web d’actualité traitant de faux sites web vendant de la contrefaçon et de faux mails utilisés pour du phishing.

 

SOLIDNAMES, Surveillance, Rachat et Achat Noms Domaine Internet

 

SOLIDNAMES propose des services de surveillance de marque, de rachat et de gestion de noms de domaine.

SOLIDNAMES est un bureau d’enregistrement accrédité par l’AFNIC pour l’achat de nom de domaine.

La société SOLIDNAMES a été créée par Anthony DON et Jean-François POUSSARD. L’entreprise évolue dans le coworking SOLIDPLACES à Bordeaux.

SOLIDNAMES et ses noms de prestations Brand Alert et SecURL sont des marques enregistrées, protégées et surveillées 😊.


Un autre article ?

hameçonnage cabinet avocats

Une tentative d’escroquerie par hameçonnage vise un cabinet d’avocats

Le cabinet d’avocats d’affaires international Linklaters a été visé par une tentative d’escroquerie par phishing. Cet hameçonnage a été réalisé via un typosquatting de nom de domaine.


Étiquettes : ,

attaque malware e-mail

Quand une attaque malware se cache dans la pièce jointe d’un e-mail

L’e-mail permet de diffuser efficacement une attaque par malware. Le virus informatique se répand alors auprès de ces victimes. Parfois, le nom de domaine associé à l’e-mail qui diffuse l’attaque du malware fait l’objet d’une usurpation d’identité. Ce cas est précisément arrivé au groupe chimique français Arkema. L’entreprise française a été immatriculée le 24 février […]


Étiquettes :

Vallourec usurpation identité

Vallourec ciblée par une usurpation d’identité par mail

Des noms de domaine associant Vallourec à groupe ont servi lors d’une usurpation d’identité par email pour tenter de détourner des paiements.


Étiquettes :

Share via
Copy link
Powered by Social Snap