Archives des Phishing bancaire - Faux.fr https://faux.fr/tag/phishing-bancaire/ Actualités sur l'anti-contrefaçon et le phishing : faux emails, faux sites web Sun, 22 Sep 2024 09:15:44 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.3.1 https://faux.fr/wp-content/uploads/2020/04/cropped-logo-faux-32x32.png Archives des Phishing bancaire - Faux.fr https://faux.fr/tag/phishing-bancaire/ 32 32 Un faux site de la Caisse d’Épargne pour une arnaque au DSP2 https://faux.fr/phishing/anti-phishing-bancaire/caisse-depargne-arnaque-dsp2/ Wed, 14 Feb 2024 07:23:51 +0000 https://faux.fr/?p=1966 Une fraude au DSP2 (Directive Européenne sur les Services de Paiement) a ciblé l’établissement bancaire la Caisse d’Épargne via un nom de domaine cybersquatté.

L’article Un faux site de la Caisse d’Épargne pour une arnaque au DSP2 est apparu en premier sur Faux.fr.

]]>
Une fraude au DSP2 (Directive Européenne sur les Services de Paiement) a ciblé l’établissement bancaire la Caisse d’Épargne via un nom de domaine cybersquatté.

Initialement prévue 2019, la solution d’authentification forte conforme aux exigences de la DSP2 a été mise en application essentiellement en 2021.

Une authentification forte pour être en conformité avec la directive DSP2

Pour des paiements en ligne de plus de 30 euros, le client doit fournir deux des trois éléments d’identification suivants :

  • un mot de passe ou code numérique (dît élément de connaissance).
  • son portable ou sa ligne téléphonique (dît élément de possession).
  • son empreinte digitale ou faciale ou le son de sa voix (dît élément d’inhérence).

Comme indiqué par francenum.gouv.fr, les banques demandent « le plus souvent à leurs clients de télécharger leur application mobile qui intègre le service d’authentification forte sur leur smartphone ».

En effet, cela permet de combiner un élément de possession (le téléphone) avec un élément de connaissance (un code) ou d’inhérence (son empreinte digitale). Au moment de payer un achat, le client reçoit une notification qui le dirige vers l’application installée sur le téléphone. Il doit alors saisir son mot de passe ou son empreinte biométrique pour valider le paiement.

Des escrocs utilisent cette nouvelle réglementation pour des campagnes d’hameçonnage. La Caisse d’Épargne a ainsi été confrontée à un nom de domaine utilisé pour une opération de phishing.

Les Caisses d’Épargne constituent un réseau bancaire. Elles font partie avec les Banques Populaires de la société française BPCE. Cette dernière est notamment d’une marque semi-figurative (avec le célèbre écureuil) française CAISSE D’EPARGNE enregistrée en 1991, et dûment renouvelée.

La société est également titulaire du nom de domaine <caisse-epargne.fr> enregistré en 1998.

Un faux espace DSP2 de la Caisse d’Épargne

Un cybersquatteur a pourtant enregistré le nom de domaine litigieux <espacecaissedepargne.com>, en décembre 2022. Il redirige vers un site internet en français reproduisant le logo de la banque.

Il spécifie que la banque Caisse d’Epargne a changé son système de sécurité. En conséquence, les clients doivent remplir un formulaire afin de se conformer à ce nouveau système.

Le message se présente ainsi :

Bienvenue dans votre espace DSP2

Afin de sécuriser votre compte, votre banque Caisse d’Epargne a mis en place un système DSP2.

Le système DSP2 s’active très simplement, nous vous invitons à compléter le formulaire suivant.

Le formulaire demande alors l’identifiant et le mot de passe utilisés par l’internaute pour se connecter à sa banque.

La Caisse d’Épargne gagne son « UDRP » contre le nom utilisé pour du phishing

Dans ces conditions, l’établissement bancaire a décidé de s’adresser au Centre d’arbitrage de l’OMPI afin que le nom de domaine litigieux lui soit transféré.

A cet égard, elle a engagé la procédure extrajudiciaire « UDRP » numéro D2023-1107.

En effet, il existe une similitude prêtant à confusion entre le nom de domaine litigieux <espacecaissedepargne.com> et les marques antérieures de la banque. Le nom de domaine litigieux est composé de l’élément verbal « CAISSE D’EPARGNE » sans apostrophe et accompagné du terme « espace ». L’ajout d’ « espace » ne permet pas d’écarter la similitude prêtant à confusion compte tenu du fait que la marque est reconnaissable dans le nom de domaine.

Par ailleurs, le choix du nom de domaine litigieux par le fraudeur domicilié en France ne peut être le fruit du hasard. Les marques de l’établissement bancaire sont en effet connues sur le territoire français.

Mauvaise foi caractérisée dans cette tentative d’hameçonnage

De plus, le nom de domaine litigieux pointe vers un site reproduisant la marque et le logo de la banque. Il le fait dans le but très certainement de récupérer des données confidentielles.

La mauvaise foi du titulaire du nom de domaine est caractérisé, notamment par le fait :

  • que la marque CAISSE D’EPARGNE soit reproduite au sein du nom de domaine litigieux.
  • de tenter de donner à l’internaute la fausse impression d’une relation légitime entre le site du fraudeur et la banque en renvoyant vers un site en reproduisant notamment son logo.
  • que le titulaire se soit abstenu, malgré la possibilité qui lui était offerte, de justifier d’une utilisation de bonne foi, réelle ou envisagée par lui, du nom de domaine litigieux.
  • de l’utilisation du nom de domaine litigieux à des fins potentielles d’hameçonnage.
  • et l’utilisation par le titulaire d’une fausse adresse postale pour enregistrer le nom de domaine litigieux.

Les noms de domaine cybersquattés sont souvent utilisés pour des opérations de phishing visant les banques. Le DSP2 sert régulièrement d’appât à ces arnaques comme dans cet autre cas de phishing DSP2 visant le Crédit Mutuel.

L’article Un faux site de la Caisse d’Épargne pour une arnaque au DSP2 est apparu en premier sur Faux.fr.

]]>
Attention au mail de phishing sur le Pass Sécurité de la Société Générale https://faux.fr/phishing/anti-phishing-bancaire/mail-phishing-pass-securite-societe-generale/ Sat, 27 Jan 2024 07:07:03 +0000 https://faux.fr/?p=1916 Un e-mail de phishing se fait passer pour la Société Générale avec comme objet : « Veuillez activez votre Pass Sécurité ci-dessus avant un délai de 48h ».

L’article Attention au mail de phishing sur le Pass Sécurité de la Société Générale est apparu en premier sur Faux.fr.

]]>
Un e-mail de phishing se fait passer pour la Société Générale avec comme objet : « Veuillez activez votre Pass Sécurité ci-dessus avant un délai de 48h ».

Il s’agit d’un message frauduleux visant le Pass Sécurité de la Société Générale. Le mail se présente de la façon suivante. Il faut noter que les fautes d’orthographe ont été conservées dans notre retranscription :

« Cher(e) Client(e)  La réglementation européene*, applicable à toutes les banques, à évolué afin de renforcer la sécurité de vos données bancaires.

Désormais, l’accès à votre Espace Client est soumis à une authentificaion renforcée tous les 90 jours. Pour cela, nous vous invitons à activer régulièrement votre Pass Sécurité.

Afin de prévenir l’utilisation frauduleuse des cartes bancaires sur Internet, SOCIETE GENERALE, est dotée d’un dispositif de contrôle des paiements depuis votre mobile et approuvée par vous-même. Votre nouveau Pass Sécurité n’est pas valide et votre sécurité est compromise.

Cordialement.
Le service de protection numérique.

Espace Client.

Que devrais-je faire ?  Veuillez activez votre Pass Sécurité ci-dessus avant un délai de 48h. En cas de non-respect de ce délai l’accès au paiements par CB sera interrompue.

L’activation est simple et rapide. Vous recevrez les codes d’activation par SMS ».

La Société Générale met en garde ses clients contre le phishing visant son Pass Sécurité

De nombreux escrocs usurpent l’identité de la Société Générale. En conséquence, la banque répertorie sur son site internet les dernières menaces qu’elle a identifiées.

C’est ainsi qu’une rubrique est dédiée aux campagnes de phishing du Pass Sécurité de la Société Générale.

La banque indique que « parmi les messages de phishing la plupart vont vous demander de découvrir et/ou d’installer le Pass Sécurité. Ces e-mails ont souvent pour objet : « Pass Sécurité », « Découvrez le PASS », « Activer votre nouveau service », etc. ».

La Société Générale demande alors de la vigilance : « Attention : ces messages ne proviennent pas de SG. Il s’agit d’e-mails de phishing destinés à vous rediriger sur un faux site Internet et d’y renseigner des informations personnelles via un formulaire ».

L’établissement financier rappelle notamment que « SG ne vous sollicitera jamais directement sur votre adresse e-mail personnelle pour des motifs liés à vos moyens de sécurité ».

En matière de phishing lié au secteur bancaire, le mail d’hameçonnage lié à une authentification renforcée est d’ailleurs répandu.

Dans les colonnes de faux.fr, nous avons déjà relaté des campagnes de phishing similaires. Cela a été notamment le cas pour la Banque Populaire, le Crédit Agricole mais aussi pour le Crédit Mutuel.

L’article Attention au mail de phishing sur le Pass Sécurité de la Société Générale est apparu en premier sur Faux.fr.

]]>
Un site de phishing cible Netinvestissement https://faux.fr/phishing/anti-phishing-bancaire/netinvestissement-phishing/ Wed, 29 Nov 2023 05:57:36 +0000 https://faux.fr/?p=1750 Un site de phishing s’est fait passer pour Netinvestissement, un conseil en gestion de patrimoine, en proposant des placements frauduleux.

L’article Un site de phishing cible Netinvestissement est apparu en premier sur Faux.fr.

]]>
Un site de phishing s’est fait passer pour Netinvestissement, un conseil en gestion de patrimoine, en proposant des placements frauduleux.

Netinvestissement est une société française de conseil en gestion de patrimoine. Elle est titulaire de la marque semi-figurative française NETINVESTISSEMENT déposée en février 2011 et dûment enregistrée et renouvelée.

A ce titre, elle désigne des services en classe 36 comme les assurances; affaires financières; affaires monétaires; affaires immobilières; caisses de prévoyance; banque directe; émission de chèques de voyage ou de cartes de crédit; estimations immobilières; gérance de biens immobiliers; services de financement; analyse financière; constitution ou investissement de capitaux; consultation en matière financière; estimations financières (assurances, banques, immobilier); placement de fonds.

De plus, l’entreprise est également titulaire de la dénomination sociale Netinvestissement. Elle est ainsi immatriculée auprès du RCS de Bordeaux depuis le 13 mars 2006. Elle l’est pour une activité de « conseil pour les affaires et autres conseils de gestion ».

Néanmoins, un fraudeur a déposé le nom de domaine litigieux suivant : <net-investissement-locatif.com> le 30 juin 2022. Il est exploité pour promouvoir des services d’investissements locatifs.

En conséquence, Netinvestissement engage une procédure extrajudiciaire numéro D2022-4923 auprès de l’OMPI.

Netinvestissement : une marque faiblement distinctive

Le nom de domaine litigieux est composé des deux éléments verbaux “Net” et “Investissement” de la marque. Ils sont repris à l’identique et accompagnés d’un tiret et du terme “Locatif”. L’ajout de ces éléments ne permettent pas d’écarter la similitude prêtant à confusion.  En effet, la marque y reste reconnaissable.

Il faut rappeler que la jurisprudence « UDRP » de l’OMPI retient régulièrement qu’il peut être légitime pour un défendeur d’enregistrer un nom de domaine composé de mots du dictionnaire. C’est notamment le cas tant qu’ils ne constituent pas une marque bien connue. Il peut alors utiliser le site web auquel le nom de domaine renvoie pour fournir un contenu pertinent eu égard au sens commun des mots du dictionnaire.

En l’espèce, force est de constater que les termes composant le nom de domaine litigieux sont des mots du dictionnaire qui ont un lien certain avec les services d’investissements locatifs ou de conseil en gestion de patrimoine.

Par conséquent, les termes “Net” et “Investissement” sont relativement descriptifs et faiblement distinctifs au regard de ces services.

Dans ce contexte, un prestataire de services d’investissements locatifs ou de conseil en gestion de patrimoine pourrait avoir un intérêt légitime à utiliser le nom de domaine litigieux

Néanmoins, la Commission administrative de l’OMPI constate que le nom de domaine litigieux n’est pas exploité en relation avec une offre de bonne foi de produits ou de services. Il ne fait également pas un usage loyal du nom de domaine.

Un site de phishing proposant des placements frauduleux

En effet, elle constate en premier lieu que le nom de domaine litigieux a été enregistré de manière frauduleuse en effectuant une usurpation d’identité.

De plus, le site exploité ne semble pas contenir de conditions générales d’utilisation. En outre, il ne présente pas de conditions générales de vente, ni aucune mention légale.

En outre, la Commission constate que l’Autorité de Contrôle Prudentiel et de Résolution (ACPR) a informé Netinvestissement du caractère potentiellement frauduleux du site web.

Ainsi, il collectait des données personnelles. Il le ferait pour recontacter les personnes ayant rempli le formulaire. Ces derniers se verraient alors proposer des placements frauduleux.

Ainsi, le fraudeur n’a pas un intérêt légitime à utiliser le nom de domaine litigieux. Ces différents éléments caractérisent l’enregistrement et l’utilisation du nom de domaine de mauvaise foi.

Netinvestissement obtient le transfert du nom utilisé pour ce site de phishing.

L’article Un site de phishing cible Netinvestissement est apparu en premier sur Faux.fr.

]]>
Sofax Banque visée par des tentatives de fraude et d’escroquerie https://faux.fr/phishing/anti-phishing-bancaire/sofax-banque-tentatives-fraude-escroquerie/ Fri, 03 Nov 2023 06:16:43 +0000 https://faux.fr/?p=1688 Sofax Banque, filiale indirecte et intégrale de TotalEnergies, a vu son identité usurpée via des courriels frauduleux associés à un nom de domaine cybersquatté.

L’article Sofax Banque visée par des tentatives de fraude et d’escroquerie est apparu en premier sur Faux.fr.

]]>
Sofax Banque, filiale indirecte et intégrale de TotalEnergies, a vu son identité usurpée via des courriels frauduleux associés à un nom de domaine cybersquatté.

Sofax Banque est un établissement bancaire. Il est immatriculé au registre du commerce et des sociétés en France sous la raison sociale “SOFAX BANQUE”. Il est rattaché au Groupe Total Énergies. La banque exerce des activités de financement, de crédit et de services bancaires.

Un escroc a déposé le nom de domaine litigieux <sofax.eu> le 3 octobre 2022. L’établissement bancaire a engagé une procédure via le cabinet In Concreto, auprès du Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (OMPI). A cet égard, la plainte DEU2023-0001 est conforme aux règles relatives au règlement des litiges concernant les domaines .eu (ci-après dénommées les “Règles ADR”).

En effet, les règles ADR diffèrent légèrement de celles des « UDRP ». Par exemple, l’identité ou la similitude prêtant à confusion se fait sur un nom sur lequel le Requérant a un droit reconnu ou établi en vertu du droit national d’un Etat Membre et /ou du droit de l’Union européenne.

Il n’est donc pas impérativement nécessaire d’avoir une marque enregistrée comme en « UDRP ».

SOFAX BANQUE protégée à titre de raison sociale

Dans ce litige, le Requérant a établi la réalité de ses droits, à titre de raison sociale, au regard de la dénomination “SOFAX BANQUE”.

Il faut rappeler que la dénomination sociale est protégée en droit français à compter de l’immatriculation de cette dernière au registre du commerce et des sociétés (RCS). A cet égard, elle bénéficie d’une protection grâce à l’exercice d’une action en concurrence déloyale.

Dans ce litige, il existe un risque de confusion entre le nom de domaine et la dénomination SOFAX BANQUE. La raison sociale du Requérant est partiellement reproduite dans le nom de domaine litigieux <sofax.eu>. Il est constitué de la caractéristique dominante de la dénomination “SOFAX BANQUE”. L’omission du terme “banque” n’est pas de nature à écarter la similitude prêtant à confusion.

Hameçonnage visant la banque de TotalEnergies

Le nom de domaine ne pointe vers aucune page active. Cependant, il est utilisé à titre d’adresses de courriel.

Il est ainsi établi que des messages électroniques sont expédiés sous les adresses e-mail “[…]@sofax.eu”. Ils sont signés ou revêtus du nom SOFAX BANQUE et de son adresse postale. De plus, ils sont accompagnés de mises en demeure ou d’attestations d’ordre de virement manifestement falsifiées.

Cette pratique est celle dite de l’hameçonnage. Elle consiste pour des pirates à enregistrer des noms de domaine constitués des noms de banques, pour pouvoir disposer d’adresses de messageries électroniques imitant celles de ces établissements. Leur but est de se livrer à des actes de tromperie et d’extorsion de fonds auprès des internautes.

La création d’adresses de courriel à partir du nom de domaine litigieux vise à laisser croire au destinataire d’un message émis depuis cette adresse que celui-ci émane du Requérant.

L’Expert Unique, William Lobelson, considère qu’un tel usage du nom de domaine litigieux est entaché de mauvaise foi.

L’auteur du phishing aux fausses coordonnées

Le Défendeur se déclare résident français. La Commission administrative conclut que le Défendeur ne peut ignorer l’existence du Requérant et de ses droits dans le nom SOFAX.

De plus, les coordonnées fournies par le Défendeur au Registre sont manifestement fantaisistes. Le numéro de téléphone indiqué correspond à la numérotation en vigueur en Allemagne.

Cependant, l’adresse de résidence déclarée est en France. Enfin, ladite adresse n’est pas en vérité celle où réside le Défendeur. En effet, le courrier postal valant Avis de notification par écrit de la plainte n’a pu en effet être délivré.

En conclusion, le Défendeur a ainsi manifestement dissimulé ses coordonnées lors de l’enregistrement du nom de domaine. Son but probable est d’échapper à ses responsabilités. Cela fait peser un soupçon de mauvaise foi sur son attitude au moment de l’enregistrement du nom de domaine.

TotalEnergies alerte sur les tentatives de fraude et d’escroquerie

Si la banque a obtenu le transfert du .EU, elle met néanmoins en garde les internautes contre des tentatives d’arnaques.

Sur le site de TotalEnergies, SOFAX BANQUE annonce être « informée d’utilisations frauduleuses de sa dénomination sociale et du nom de ses collaborateurs à des fins de fraude et d’escroquerie ».

Elle précise que « ces fraudes peuvent notamment concerner de fausses offres de services ou encore de faux placements financiers ». L’établissement bancaire rappelle qu’il n’exerce aucune activité à destination des particuliers. Par conséquent, il n’est pas à l’origine de ces sollicitations.

Enfin, il est souligné que « SOFAX BANQUE ne dispose d’aucun site internet ni n’utilise aucune adresse mail comportant le nom de SOFAX ».

Ainsi, la banque recommande « en cas de sollicitation, la plus grande vigilance en vérifiant notamment les noms de domaine (adresse mail ou adresse de site web, et coordonnées téléphoniques) utilisés ».

L’article Sofax Banque visée par des tentatives de fraude et d’escroquerie est apparu en premier sur Faux.fr.

]]>
Les actions de BNP Paribas contre le phishing bancaire https://faux.fr/phishing/anti-phishing-bancaire/bnp-paribas-phishing-bancaire/ Mon, 15 May 2023 02:55:41 +0000 https://faux.fr/?p=1474 La banque BNP PARIBAS remporte plusieurs procédures extrajudiciaires « UDRP » contre des noms de domaine utilisés pour du phishing. BNP Paribas est un groupe bancaire international. Il est le propriétaire enregistré de plusieurs marques dans le monde pour BNP PARIBAS. Par exemple, il détient un enregistrement international de la marque datant de 2000. Cette marque a […]

L’article Les actions de BNP Paribas contre le phishing bancaire est apparu en premier sur Faux.fr.

]]>
La banque BNP PARIBAS remporte plusieurs procédures extrajudiciaires « UDRP » contre des noms de domaine utilisés pour du phishing.

BNP Paribas est un groupe bancaire international. Il est le propriétaire enregistré de plusieurs marques dans le monde pour BNP PARIBAS. Par exemple, il détient un enregistrement international de la marque datant de 2000. Cette marque a été dûment renouvelée et est en vigueur.

Les noms de domaine litigieux <bnp-paribasbonds.com> et <bnp-paribasclient.com> ont tous deux été enregistrés le 7 septembre 2022. Par ailleurs, l’autre nom de domaine litigieux <bnp-paribasclients.com> a été enregistré le 4 août 2022.

Ils ont tous été déposés au nom du même titulaire : un anglais nommé David Craig.

La marque BNP PARIBAS est intégralement incluse dans les noms de domaine litigieux, suivie respectivement des termes « bonds » (obligations en anglais), « client » ou « clients ». En outre, l’ajout dans les noms de domaine litigieux d’un trait d’union et de ces termes n’empêche pas de constater une similitude prêtant à confusion entre les noms de domaine litigieux et la marque.

Tous les noms de domaine contestés se résolvent en une page web inactive. Cependant, la banque a prouvé que <bnp-paribasclient.com>, a été utilisé pour envoyer un e-mail.

Ce courrier électronique s’est fait passer pour un employé de BNP Paribas. Il tente ainsi de hameçonner des informations personnelles et recevoir un paiement indu.

Deux procédures contre du phishing visant BNP Paribas face au même titulaire !

La banque gagne cette « UDRP » numéro D2022-3494 représentée par le « registrar » Nameshield.

Etonnamment, BNP Paribas a déjà remporté une autre procédure (numéro D2022-3333) contre le même titulaire.

Le nom de domaine contesté, <bnp-paribasam.com>, a été aussi enregistré le 4 août 2022. Il redirige également vers une page inactive.

Dans ce cas également, le nom de domaine a été utilisé dans un stratagème de phishing afin d’obtenir des informations personnelles et des paiements.

Rappelons que l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) permet de faire une seule « UDRP » quand il est démontré que les noms de domaine appartiennent à la même entité.

Cela permet notamment d’éviter à payer deux fois les frais de procédures d’un montant de 1 500 $ par « UDRP ». Ici, ces deux procédures gagnées auraient pu être réglées en une seule.

Face aux nombreux cas de phishing qu’elle rencontre, BNP Paris présente sur son site des éléments pour identifier les attaques bancaires.

La banque rappelle notamment que l’émetteur du mail de phishing bancaire se fait généralement passer pour l’établissement financier.

L’article Les actions de BNP Paribas contre le phishing bancaire est apparu en premier sur Faux.fr.

]]>
Un phishing sur téléphone mobile vise Amundi https://faux.fr/phishing/anti-phishing-bancaire/phishing-telephone-mobile-amundi/ Fri, 24 Mar 2023 06:27:46 +0000 https://faux.fr/?p=1376 Amundi a été ciblé par une opération de phishing sur téléphone mobile. Cet hameçonnage a utilisé un nom de domaine cybersquattant la société de gestion française.

L’article Un phishing sur téléphone mobile vise Amundi est apparu en premier sur Faux.fr.

]]>
Amundi a été ciblé par une opération de phishing sur téléphone mobile. Cet hameçonnage a utilisé un nom de domaine cybersquattant la société de gestion française.

Amundi Asset Management est l’un des premiers gestionnaires d’actifs en Europe en termes d’actifs sous gestion. A cet égard, l’entreprise possède des bureaux dans 37 pays d’Europe, d’Asie-Pacifique, du Moyen-Orient et des Amériques.

Créée le 1er janvier 2010, Amundi est née d’une fusion. Elle réunit les activités de gestion d’actifs du Crédit Agricole (Crédit Agricole Asset Management, CAAM) et de la Société Générale (Société Générale Asset Management, SGAM). Depuis 2015, le groupe Amundi est désormais coté en bourse sur Euronext. Par ailleurs, il est majoritairement détenu par le Crédit Agricole.

L’entreprise est propriétaire de la marque internationale AMUNDI enregistrée depuis septembre 2009. De plus, elle est aussi propriétaire de noms de domaine incluant la marque AMUNDI. Elle utilise notamment <amundi.com> enregistré depuis 2004.

Pourtant, un fraudeur a enregistré le nom de domaine litigieux <epargnant-amundi-banque-ee.com> en mai 2022. Il a alors été utilisé dans le cadre d’une tentative d’hameçonnage sur téléphone mobile.

Bien évidemment, la marque AMUNDI constitue l’élément prédominant du nom de domaine litigieux. Les éléments ajoutés “épargnant – banque – EE” constituent des termes descriptifs. A ce titre, ils ne permettent pas d’écarter une similitude prêtant à confusion avec la marque.

En outre, le nom de domaine a été utilisé dans le cadre d’une tentative de phishing se faisant passer pour la société de gestion.

Le nom de domaine cybersquatté est de surcroît aussi proche du sous-domaine utilisé par Amundi. L’URL suivante permet à ses clients d’accéder à leur compte d’Épargne Salariale & Retraite : https://epargnant.amundi-ee.com.

Phishing sur téléphone mobile

L’expert en charge de la procédure extrajudiciaire UDRP numéro D2022-1871 admet, eu égard à la notoriété de la marque AMUNDI qu’il ne fait aucun doute que le fraudeur connaissait la marque AMUNDI. En effet, la marque est largement utilisée, distinctive et jouit d’une forte notoriété.

De plus, les termes “epargnant” et “ banque” renvoient directement au secteur de l’asset management dans lequel Amundi exerce son activité.

La Commission administrative constate que l’escroc a utilisé le nom de domaine litigieux dans le cadre d’une activité d’hameçonnage typique du secteur bancaire. A cet égard, cela confirme que le nom de domaine litigieux est utilisé de mauvaise foi.

Sur son site internet, Amundi met en garde ses clients contre la hausse des fraudes numériques.

La société de gestion souligne que comme toutes les entreprises du secteur des services financiers, elle est susceptible de devenir la cible de tentatives de phishing (hameçonnage en français).

Ainsi, « des fraudeurs pourraient par exemple vous envoyer un email en se faisant passer pour Amundi et vous inviter à cliquer sur un lien pour saisir votre identifiant et votre mot de passe ».

Selon Amundi, les escrocs « tentent alors par tous moyens de récupérer vos identifiants et mots de passe pour usurper votre identité et réaliser des opérations sur vos comptes à votre place ».

L’article Un phishing sur téléphone mobile vise Amundi est apparu en premier sur Faux.fr.

]]>
Un faux site Crédit Mutuel accessible via un nom de domaine typosquatté https://faux.fr/phishing/anti-phishing-bancaire/faux-site-credit-mutuel-typosquatting-nom-domaine/ Fri, 03 Mar 2023 06:17:51 +0000 https://faux.fr/?p=1326 Un faux site Crédit Mutuel a proposé des services financiers en ligne, notamment des services bancaires, tout en essayant de se faire passer pour la banque.

L’article Un faux site Crédit Mutuel accessible via un nom de domaine typosquatté est apparu en premier sur Faux.fr.

]]>
Un faux site Crédit Mutuel a proposé des services financiers en ligne, notamment des services bancaires, tout en essayant de se faire passer pour la banque.

La Confédération Nationale du Crédit Mutuel est un établissement qui offre des services bancaires et financiers présent en France.

La société est titulaire de plus marques notamment une marque française semi figurative CREDIT MUTUEL (enregistrée en 1988), d’une marque internationale semi figurative (mai 1991) ou d’une marque de l’Union Européenne (octobre 2011). L’entreprise est également titulaire de plusieurs  noms de domaine comme <creditmutuel.fr>  ou <credit-mutuel.com>.

En outre, de nombreuses décisions UDRP ont reconnu la notoriété de la marque de la banque.

En mars 2022, un particulier béninois a enregistré le nom de domaine litigieux <credit-mutel.com>. Il a alors utilisé le nom de domaine pour site Internet offrant aux internautes des services financiers et bancaires.

Représentée par le cabinet juridique Meyer et Partenaires, la banque a engagé une procédure extrajudiciaire. L’UDRP contre le faux site Crédit Mutuel porte le numéro D2022-1285.

Il faut souligner que la langue de procédure retenue est le français.

En effet, le titulaire est localisé au Bénin, pays dont la langue officielle est le français. De plus, le nom de domaine litigieux fait référence à la banque Crédit Mutuel. Pour rappel, c’est l’un des premiers groupes bancaires français. De plus, ladite marque CREDIT MUTUEL est considérée comme notoire en France.

De même, le nom de domaine résout vers un site web composé de pages rédigées en langue française. L’adresse postale de contact mentionnée sur le site est de surcroît localisée à Paris, capitale de la France.

Enfin, la faute d’orthographe (l’omission de la lettre “u”) dans le nom du domaine litigieux montre clairement qu’il s’agit d’une expression francophone.

Le typosquatting au service du faux site Crédit Mutuel

L’absence de la lettre U dans le nom de domaine litigieux est clairement un typosquatting de la marque CREDIT MUTUEL.

La jurisprudence indique qu’un nom de domaine dont une des lettres le composant a été modifié par rapport à l’orthographe d’une marque peut être identique ou semblable au point de prêter à confusion, à la marque. Ces faits sont qualifiés de typosquatting.

Dans ce cas de typosquatting, le fraudeur a utilisé le nom de domaine litigieux pour offrir des services bancaires et financiers tout en essayant de se faire passer pour le Crédit Mutuel.

Par ailleurs, il a pris des mesures pour activer des services de messagerie pour l’utilisation d’adresses email “[…]@credit-mutel.com” liées au nom de domaine litigieux. Il faut souligner que ces adresses email sont mentionnées sur le faux site Crédit Mutuel.

En outre, l’escroc a fourni des informations erronées lors de l’enregistrement du nom de domaine litigieux afin de cacher sa véritable identité. A ce titre, cela constitue un autre indice de l’enregistrement de mauvaise foi du nom de domaine litigieux.

En conséquence, l’établissement bancaire obtient logiquement le transfert du nom de domaine typosquatté.

De façon générale, les banques sont en veille permanente pour surveiller des dépôts pouvant être utilisés pour du phishing bancaire. A cet égard, le Crédit Mutuel communique régulièrement sur les fraudes comme la campagne de phishing liée au DSP2.

L’article Un faux site Crédit Mutuel accessible via un nom de domaine typosquatté est apparu en premier sur Faux.fr.

]]>
Une campagne de phishing s’attaque à la Banque Populaire https://faux.fr/phishing/anti-phishing-bancaire/phishing-banque-populaire/ Fri, 07 Oct 2022 00:56:33 +0000 https://faux.fr/?p=1010 Des mails de phishing se font passer pour la Banque Populaire pour inciter les victimes à cliquer sur un lien d’hameçonnage.

L’article Une campagne de phishing s’attaque à la Banque Populaire est apparu en premier sur Faux.fr.

]]>
Des mails de phishing se font passer pour la Banque Populaire pour inciter les victimes à cliquer sur un lien d’hameçonnage.

Comme souvent lors de l’envoi d’emails de phishing bancaire, le message reçu invoque un motif urgent et important. Dans le cas de ce phishing visant la Banque Populaire, il s’agit de confirmer son numéro de téléphone. Sans cela, l’internaute ne pourra plus continuer à accéder à ses services bancaires.

Le mail d’hameçonnage se présente de la façon suivante :

Chère Cliente, Cher Client,

Nous souhaitons vous informer qu’à compter du 07 Octobre 2022, afin de renforcer votre sécurité et conformément à la seconde directive européenne sur les services de paiement(2), votre identifiant et votre code secret de connexion ne suffiront plus pour accéder à votre Espace Client « .

Suite à ces nouvelles mesures, il est impératif de nous reconfirmer votre numéro de téléphone mobile.

Il vous sera indispensable pour accéder à votre espace client, consulter vos comptes via l’application ou Internet, réaliser vos opérations et régler vos achats en ligne.

– Je confirme mon numéro mobile –

Sans déclaration de ce numéro avant le 07 Octobre  2022, vous ne pourrez plus accéder à vos services de banque à distance, depuis votre l’application mobile ou votre espace client.

Votre conseiller Banque Populaire

Un nom de domaine typosquatté mentionné comme expéditeur dans les mails de phishing visant la Banque Populaire

Le mail expéditeur apparaissant dans les courriels d’hameçonnage est <noreply@banque-populair.fr>. Il s’agit d’un nom de domaine reprenant la marque Banque Populaire avec une faute d’orthographe sans le E. A ce titre, on parle de typosquatting de nom de domaine.

Néanmoins, le nom de domaine indiqué comme expéditeur n’est en fait pas déposé !

La Banque Populaire met en garde les internautes contre l’hameçonnage. A cet égard, elle publie sur son site internet plusieurs conseils. Le premier est d’ailleurs de vérifier le mail d’envoi.

Banque Populaire Mail Phishing

Banque Populaire Détection Mail Hameçonnage

Les autres conseils sont les suivants :

  • Soyez prudents avec les liens et ne cliquez pas sans vous assurer de leur véritable destination. Positionnez le curseur de votre souris sur le lien, cela vous révèlera la véritable adresse du site sur lequel vous arriverez en cliquant. Sur un smartphone un appui long vous donnera le même résultat.
  • Soyez attentif au contenu et au niveau de langage. Faites preuve de méfiance si le message contient des fautes de grammaire ou d’orthographe (même si ce critère est de moins en moins déterminant). Méfiez-vous des demandes étranges, urgentes, illégitimes, alléchantes, ou vous demandant vos informations personnelles (codes, identifiants, mots de passe, N° de CB, etc.).
  • Méfiez-vous des pièces jointes. N’ouvrez que celles que vous attendez et ne cliquez jamais sur un document qui vous parait suspect.

Ces conseils judicieux vous permettront d’éviter les principaux pièges tendus par les escrocs pratiquant le phishing.

L’article Une campagne de phishing s’attaque à la Banque Populaire est apparu en premier sur Faux.fr.

]]>
Une vague de phishing DSP2 vise le Crédit Mutuel https://faux.fr/phishing/anti-phishing-bancaire/phishing-dsp2-credit-mutuel/ Mon, 05 Sep 2022 03:00:05 +0000 https://faux.fr/?p=967 De faux mails signés du Crédit Mutuel sont utilisés pour une campagne de phishing liée à la DSP2. Depuis plusieurs mois, les messages d’hameçonnage au sujet de la sécurité des comptes bancaires sur internet lié à la mise en place de la deuxième Directive européenne sur les Services de Paiements (DSP2) se multiplient. D’après Cybermalveillance.gouv.fr, […]

L’article Une vague de phishing DSP2 vise le Crédit Mutuel est apparu en premier sur Faux.fr.

]]>
De faux mails signés du Crédit Mutuel sont utilisés pour une campagne de phishing liée à la DSP2.

Depuis plusieurs mois, les messages d’hameçonnage au sujet de la sécurité des comptes bancaires sur internet lié à la mise en place de la deuxième Directive européenne sur les Services de Paiements (DSP2) se multiplient. D’après Cybermalveillance.gouv.fr, des cybercriminels exploitent cette actualité afin de rendre plus crédibles leurs tentatives d’escroquerie.

Ainsi, des mails de phishing DSP2 Crédit Mutuel circulent actuellement avec comme sujet : DSP2 – Authentification forte.

Le mail d’hameçonnage indique « Connexion à votre Espace Client – Crédit Mutuel ». Le texte suivant est alors disponible :

«  Vous avez choisi de gérer vos comptes en ligne depuis le site creditmutuel.fr ou l’application Crédit Mutuel, mais vous n’avez pas encore reconfirmer vos données personnelles (Cartes de Clés Personnelles) dans votre profil ».

« ATTENTION : à partir du 31  Aout 2022, afin de renforcer votre sécurité et conformément à la seconde directive européenne sur les services de paiement(2), votre identifiant et votre code secret de connexion ne suffiront plus pour accéder à votre Espace Client ».

La victime dispose alors d’un faux lien de connexion à son soi-disant « Espace Client ».

Le Crédit Mutuel met en garde contre le phishing DSP2

Comme souvent dans le cas de l’hameçonnage bancaire, l’escroquerie commence par la réception d’un courriel (e-mail) ou d’un SMS qui semble provenir de banques.

Pour inciter les victimes à agir rapidement, les fraudeurs invoquent des motifs importants et urgents. Il s’agit d’alerte sur le compte, de notification de messagerie, de blocage de carte ou bien d’une nouvelle réglementation comme dans ce cas.

Sur son site web, la banque explique comment reconnaitre un mail de phishing bancaire. Le Crédit Mutuel recommande notamment de ne pas cliquer pas sur les liens contenus dans l’e-mail.

En effet, la victime est ensuite dirigée vers un site trompeur créé par des escrocs. Cette fausse page d’accès ressemble fortement à celle du vrai site de la banque dont l’identité est usurpée. Confiant, l’internaute saisit alors ses identifiants et son mot de passe. Les données sont alors hackées.

A partir de ce moment-là, les escrocs détiennent les informations de connexion saisies par la victime. Les fraudeurs peuvent directement les utiliser et / ou les revendre à d’autres personnes malveillantes.

Ainsi, ils peuvent opérer de nombreuses actions malveillantes liées à ce phishing. Il y a l’ajout de comptes bénéficiaires, la réalisation de virements et/ou de prélèvements frauduleux, le vol de données personnelles…

L’article Une vague de phishing DSP2 vise le Crédit Mutuel est apparu en premier sur Faux.fr.

]]>
Campagne de phishing liée au SécuriPass du Crédit Agricole https://faux.fr/phishing/anti-phishing-bancaire/phishing-credit-agricole-securipass/ https://faux.fr/phishing/anti-phishing-bancaire/phishing-credit-agricole-securipass/#respond Tue, 21 Jun 2022 10:16:08 +0000 https://faux.fr/?p=924 Des mails de phishing contre les clients du Crédit Agricole ont pour objet l’activation frauduleuse de SécuriPass, un service de la banque française.

L’article Campagne de phishing liée au SécuriPass du Crédit Agricole est apparu en premier sur Faux.fr.

]]>
Des mails de phishing contre les clients du Crédit Agricole ont pour objet l’activation frauduleuse de SécuriPass.

Ces courriers électroniques ont pour objectif de collecter des informations personnelles liées aux clients du Crédit Agricole. Ces données personnelles sont alors destinées à être utilisées dans des opérations frauduleuses en usurpant l’identité des victimes.

Les messages semblent provenir du Crédit Agricole. Les mails demandent de façon urgente, de confirmer ou mettre à jour ses données pour des raisons techniques ou pour un nouveau service par exemple.

En juin 2022, ce mail de phishing visant le Crédit Agricole et le service SécuriPass circule amplement.

Activation SécuriPass, le nouveau mail de phishing visant le Crédit Agricole

Le mail d’hameçonnage est ainsi adressé aux potentiels clients de la banque du Crédit Agricole :

Bonjour,

Nous avons détecté que vous n’avez pas encore activer le Sécuripass.

À partir du 22/06/2022, vous ne pouvez pas utiliser votre compte.

Vous devez activer le nouveau système de sécurité Web.

L’ensemble du processus ne prendra que 3 minutes. Vous devez prendre des mesures  dès maintenant pour résoudre le problème dès que possible.

Le nouveau  système garantit la meilleure sécurité dans vos opérations.

A très bientôt,

Mail Hameçonnage Crédit Agricole SécuriPass

Phishing Crédit Agricole SécuriPass

Le Crédit Agricole met en garde ses clients contre le phishing

Cette tentative de phishing n’émane pas du Crédit Agricole. Elle émane de fraudeurs qui tentent de collecter vos données et informations personnelles pour potentiellement accéder à vos comptes bancaires.

Face à la recrudescence des tentatives d’hameçonnage, le Crédit Agricole a mis en place sur son site une page pour aider ses clients à les repérer.

Dans le cas de l’activation de SécuriPass, l’établissement bancaire rappelle qu’il ne faut jamais cliquer « sur un lien vous invitant à saisir des informations sensibles, dans un email ou SMS classique semblant venir de votre banque ».

D’après la banque, ce lien « peut vous emmener sur un site frauduleux dont le but est de collecter vos données personnelles, ou déclencher un logiciel malveillant qui récupèrera des données sur votre ordinateur ».

Pour signaler des mails frauduleux du Crédit Agricole, la banque a créé une adresse mail dédiée sur son site web. Elle risque de recevoir un grand nombre de signalement de phishing avec cette opération de phishing d’envergure visant l’activation de SécuriPass.

L’article Campagne de phishing liée au SécuriPass du Crédit Agricole est apparu en premier sur Faux.fr.

]]>
https://faux.fr/phishing/anti-phishing-bancaire/phishing-credit-agricole-securipass/feed/ 0