Archives des Phishing - Faux.fr https://faux.fr/tag/phishing/ Actualités sur l'anti-contrefaçon et le phishing : faux emails, faux sites web Thu, 26 Mar 2026 07:09:37 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.3.1 https://faux.fr/wp-content/uploads/2020/04/cropped-logo-faux-32x32.png Archives des Phishing - Faux.fr https://faux.fr/tag/phishing/ 32 32 Voyage au cœur d’un phishing contre Expedia https://faux.fr/phishing/phishing-expedia/ Thu, 26 Mar 2026 07:08:13 +0000 https://faux.fr/?p=2774 Un cas de phishing visant Expedia s’illustre une nouvelle fois dans une décision UDRP révélatrice des risques d’usurpation d’identité dans le secteur du voyage en ligne.

L’article Voyage au cœur d’un phishing contre Expedia est apparu en premier sur Faux.fr.

]]>
Un cas de phishing visant Expedia s’illustre une nouvelle fois dans une décision UDRP révélatrice des risques d’usurpation d’identité dans le secteur du voyage en ligne.

Dans la décision FA2408002113194 relative au nom de domaine litigieux <expediagroup.online>, le Centre d’arbitrage du Forum (ADR Forum) a ordonné le transfert du nom de domaine au profit de la société plaignante, confirmant ainsi une utilisation frauduleuse caractérisée.

Phishing contre Expedia : une fraude bien organisée

Le litige porte sur un nom de domaine reprenant quasi intégralement la marque EXPEDIA, à laquelle s’ajoute le terme générique « group ». Cette construction renforce le risque de confusion. Elle laisse croire à une entité officielle du groupe.

La société plaignante, Expedia, figure parmi les plus grandes entreprises de voyages au monde. Elle exploite notamment le site officiel <expedia.com> ainsi que de nombreuses déclinaisons locales. Son portefeuille comprend des marques majeures telles que EXPEDIA, TRAVELOCITY, HOTELS.COM, HOTWIRE, ORBITZ ou encore VRBO.

Expedia revendique une présence mondiale forte :

  • plus de 200 sites de réservation,
  • plus de 70 pays couverts,
  • plus de 3 millions d’hébergements,
  • plus de 500 compagnies aériennes,
  • plus de 220 000 activités.

Son chiffre d’affaires atteint des niveaux considérables :

  • 12,8 milliards de dollars en 2023,
  • 11,6 milliards en 2022,
  • 8,5 milliards en 2021.

La marque EXPEDIA, déposée dès 1999 aux États-Unis, bénéficie d’une notoriété importante à l’échelle internationale.

Une opération de phishing sophistiquée

Le nom de domaine litigieux ne sert pas à un simple site parking. Il s’inscrit dans une campagne active de phishing contre Expedia.

Le défendeur utilise en effet ce domaine pour envoyer des courriels frauduleux. L’objectif est clair : tromper les consommateurs et usurper l’identité d’Expedia.

Les éléments relevés dans la décision sont particulièrement accablants :

  • envoi d’e-mails frauduleux proposant de fausses locations de vacances en Amérique latine ;
  • utilisation du nom « Expedia Group » dans les signatures ;
  • reproduction du logo distinctif « e » de la marque ;
  • documents joints imitant des supports officiels.

Ces pratiques visent à crédibiliser la fraude. Elles exploitent la confiance des utilisateurs envers une marque reconnue.

Une violation manifeste des principes UDRP

Pour obtenir le transfert du nom de domaine, la société Expedia a démontré les trois critères classiques de l’UDRP :

1. Similarité avec une marque antérieure

Le nom de domaine <expediagroup.online> reprend intégralement la marque EXPEDIA. L’ajout du terme « group » ne suffit pas à écarter le risque de confusion.

2. Absence de droits ou d’intérêts légitimes

Le défendeur ne dispose d’aucune autorisation. Il n’exerce aucune activité légitime sous ce nom. Au contraire, il exploite la marque dans un contexte frauduleux.

3. Enregistrement et usage de mauvaise foi

La mauvaise foi ne fait aucun doute. Le nom de domaine sert à une opération de phishing. Il vise à tromper les consommateurs et à tirer profit de la notoriété de la marque.

Le panel souligne que l’utilisation du domaine dans des e-mails frauduleux constitue une preuve forte de mauvaise foi.

Le tourisme, cible privilégiée des fraudeurs

Cette affaire s’inscrit dans une tendance plus large. Le secteur du tourisme constitue une cible récurrente pour les cybercriminels.

Les marques de voyage bénéficient d’une forte visibilité. Elles inspirent confiance. Cela en fait des vecteurs idéaux pour des campagnes de phishing.

Une affaire similaire a déjà été observée avec une autre enseigne du secteur hôtelier. Vous pouvez consulter cette analyse détaillée concernant Louvre Hôtels.

L’article Voyage au cœur d’un phishing contre Expedia est apparu en premier sur Faux.fr.

]]>
Chantier interdit au cybersquatting visant Demathieu Bard https://faux.fr/phishing/usurpation-identite-mail/cybersquatting-demathieu-bard-udrp-cabinet-boettcher/ Tue, 24 Mar 2026 08:40:41 +0000 https://faux.fr/?p=2765 Un cas de cybersquatting contre Demathieu Bard a ciblé le nom de domaine . Ce nom de domaine a été utilisé pour usurper l’identité de l’entreprise et passer de fausses commandes.

L’article Chantier interdit au cybersquatting visant Demathieu Bard est apparu en premier sur Faux.fr.

]]>
Un cas de cybersquatting contre Demathieu Bard a ciblé le nom de domaine <demathieu-bard-energie.com>. Ce nom de domaine a été utilisé pour usurper l’identité de l’entreprise et passer de fausses commandes.

La décision UDRP D2024-4531 rendue par l’OMPI confirme la vigilance nécessaire face à ce type d’attaque.

Demathieu Bard, un acteur historique et stratégique

DEMATHIEU BARD est une société française fondée en 1861. Elle intervient dans les infrastructures routières et ferroviaires, le génie civil industriel, le bâtiment et l’immobilier. Le groupe dispose de marques protégées en France et à l’international (site officiel).

Le nom de domaine litigieux reprend intégralement la marque. L’ajout du terme “energie” ne protège pas le public de la confusion. Les internautes pouvaient facilement croire qu’ils traitaient avec l’entreprise.

Usage de mauvaise foi et usurpation d’identité

Le nom de domaine a servi à envoyer des courriers électroniques et à passer de fausses commandes auprès d’un tiers. Le défendeur se faisait passer pour un responsable de DEMATHIEU BARD. Cette utilisation constitue un cas clair de phishing et de mauvaise foi.

L’UDRP retient ainsi trois critères pour ordonner le transfert :

  1. Similarité avec une marque : le nom de domaine copie ainsi la marque DEMATHIEU BARD.
  2. Absence de droits légitimes : le défendeur ne démontre aucun lien avec l’entreprise.
  3. Enregistrement et utilisation de mauvaise foi : le nom de domaine sert de plus à tromper les partenaires commerciaux.

L’OMPI ordonne le transfert immédiat du domaine au profit de DEMATHIEU BARD.

Le rôle du Cabinet Boettcher dans la défense de la marque

Le Cabinet Boettcher représente avec succès DEMATHIEU BARD dans plusieurs procédures UDRP. Par exemple, dans la décision D2025-4309, le nom de domaine litigieux n’était pas exploité, mais l’usage de mauvaise foi a été reconnu. Par ailleurs, Le défendeur n’était pas lié au nom indiqué dans la base WhoIs. De plus, son adresse était géographiquement proche du siège de l’entreprise.

Ces affaires démontrent l’importance d’une surveillance active des noms de domaine. Elles montrent aussi que la détention passive peut constituer un motif de transfert lorsqu’il existe un risque pour la marque.

L’article Chantier interdit au cybersquatting visant Demathieu Bard est apparu en premier sur Faux.fr.

]]>
Action passe à … l’action contre des tentatives de fraudes en France https://faux.fr/phishing/usurpation-identite-mail/action-tentatives-fraudes-france/ Thu, 05 Mar 2026 12:04:09 +0000 https://faux.fr/?p=2735 Les décisions extrajudiciaires récentes rappellent que les grandes enseignes restent des cibles privilégiées pour des fraudes en France comme ici avec Action.

L’article Action passe à … l’action contre des tentatives de fraudes en France est apparu en premier sur Faux.fr.

]]>
Les décisions extrajudiciaires récentes rappellent que les grandes enseignes restent des cibles privilégiées pour des fraudes en France comme ici avec Action. En 2025, deux décisions UDRP ont sanctionné des comportements frauduleux liés aux noms de domaine <action-france.com> (D2025-5288) et <groupe-action.com> (D2025-0828). Ces affaires illustrent les risques juridiques et réputationnels liés à l’usurpation d’identité numérique. Elles démontrent aussi l’importance d’une surveillance active des noms de domaine.

L’enseigne Action est un acteur majeur du discount non alimentaire en Europe. Selon son site officiel, Action propose des milliers de produits du quotidien à petits prix. L’entreprise communique sur un modèle économique basé sur l’achat massif et la vente en magasin uniquement en France. L’enseigne rappelle que ses articles ne sont pas disponibles en ligne en France. Le seul site officiel est https://www.action.com/fr-fr/.

Le groupe publie également une rubrique dédiée aux alertes de sécurité. Cette rubrique avertit les consommateurs. Elle indique clairement que le groupe Action est régulièrement victime de tentatives de fraude par l’usurpation de son nom, de son logo et de son image sur Internet. Les fraudeurs utilisent des canaux variés. Ils passent par des emails, SMS, réseaux sociaux ou appels téléphoniques. Ces escroqueries cherchent à obtenir des informations personnelles ou bancaires. Les fraudeurs promettent souvent des bons d’achat, cartes cadeaux, remboursements, jeux-concours ou pseudo bugs informatiques.

Dans ce contexte, les affaires examinées renforcent la jurisprudence contre le cybersquatting et le phishing. Les grandes enseignes restent des cibles récurrentes, comme l’ont montré d’autres litiges impliquant des marques comme Auchan, Carrefour, Decathlon, Leclerc ou encore Leroy Merlin.

Exemple de tentatives de fraudes contre Action en France avec <action-france.com> D2025-5288

Dans l’affaire <action-france.com> D2025-5288, le titulaire de la marque a démontré l’usage frauduleux du nom de domaine litigieux. Le panel UDRP a constaté que le nom de domaine a été utilisé pour envoyer des courriels frauduleux.

Ces courriels avaient plusieurs objectifs. D’abord, induire les consommateurs en erreur. Ensuite, obtenir des paiements frauduleux. Enfin, collecter des informations sensibles. Cette technique correspond à une stratégie classique de phishing. Les victimes pensent interagir avec un partenaire officiel. En réalité, elles communiquent avec des escrocs.

Le panel a confirmé la mauvaise foi du titulaire du nom de domaine. L’usage frauduleux d’un nom proche de la marque Action crée un risque de confusion évident. Le consommateur peut croire que le message provient d’un service officiel. Le préjudice potentiel est double. Il est financier. Il est aussi réputationnel pour la marque.

Cette décision rappelle un principe constant en droit des noms de domaine. L’usage d’un nom similaire à une marque connue constitue une preuve de mauvaise foi lorsque l’intention d’escroquerie apparaît clairement.

Des faux mails envoyés via le nom de domaine litigieux <groupe-action.com>

Dans l’affaire <groupe-action.com> D2025-0828, la fraude s’est manifestée par l’envoi d’un email provenant d’une adresse du type « […]@groupe-action.com ».

Cet email présentait Action Group comme un important détaillant. Il demandait ensuite un crédit applicable à de futures commandes. La partie plaignante a produit cette preuve dans la procédure UDRP. Elle a démontré que le message constituait une tentative d’hameçonnage.

Le nom de domaine litigieux a servi à induire les internautes en erreur. Les fraudeurs ont cherché à faire croire que le nom de domaine appartenait à l’enseigne officielle. Cette technique est fréquente dans les opérations d’escroquerie commerciale. Elle vise souvent les fournisseurs ou partenaires commerciaux.

Le panel a confirmé que l’utilisation d’un nom de domaine imitant une identité commerciale constitue un usage de mauvaise foi. La décision protège à la fois les consommateurs et la réputation de l’enseigne.

La vigilance recommandée par Action en France pour la prévention des fraudes

Le groupe Action recommande la prudence contre les fraudes en France. L’entreprise insiste sur plusieurs points clés.

– Action ne propose aucune vente en ligne en France.
– Les produits sont disponibles uniquement en magasin.
– Le site officiel reste le seul canal légitime de communication commerciale.

Ces informations sont essentielles pour lutter contre la fraude. Les consommateurs doivent vérifier l’adresse des expéditeurs d’emails. Ils doivent aussi éviter de cliquer sur des liens suspects.

Les campagnes de sensibilisation restent indispensables. Les cybercriminels adaptent constamment leurs techniques. Les autorités judiciaires et les titulaires de marques doivent donc collaborer.

La cybersécurité et la protection de l’image de marque sont désormais indissociables. Les organisations doivent investir dans des outils de détection et d’alerte. L’objectif est simple : anticiper plutôt que subir les attaques.

L’article Action passe à … l’action contre des tentatives de fraudes en France est apparu en premier sur Faux.fr.

]]>
AG2R récupère un nom de domaine utilisé dans une campagne massive de phishing https://faux.fr/phishing/ag2r-phishing/ Tue, 03 Mar 2026 13:43:58 +0000 https://faux.fr/?p=2727 Un cas de phishing contre AG2R a frappé avec le nom de domaine , au cœur de la décision UDRP D2025-1734 rendue par le Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (OMPI). Cette affaire illustre une campagne massive d’hameçonnage et d’usurpation d’identité numérique visant les assurés et partenaires du groupe AG2R.

L’article AG2R récupère un nom de domaine utilisé dans une campagne massive de phishing est apparu en premier sur Faux.fr.

]]>
Un cas de phishing contre AG2R a frappé avec le nom de domaine <ag2rconsulting.com>, au cœur de la décision UDRP D2025-1734 rendue par le Centre d’arbitrage et de médiation de l’Organisation Mondiale de la Propriété Intellectuelle (OMPI). Cette affaire illustre une campagne massive d’hameçonnage et d’usurpation d’identité numérique visant les assurés et partenaires du groupe AG2R.

AG2R LA MONDIALE, acteur majeur de la protection sociale

AG2R LA MONDIALE figure parmi les principaux groupes de protection sociale en France. Le groupe intervient en assurance de personnes, en épargne, en retraite complémentaire et en prévoyance. Il accompagne des millions d’assurés, particuliers comme entreprises. Son modèle repose sur la gestion paritaire et une forte implantation territoriale. Le groupe exploite notamment le site officiel ag2rlamondiale.fr et détient de nombreuses marques “AG2R” protégées en France et à l’international. Sa notoriété expose cependant l’entreprise à des risques accrus de cybersquatting et de phishing.

Phishing visant AG2R : une mécanique classique d’usurpation

Dans la décision D2025-1734, le nom de domaine <ag2rconsulting.com> reprend intégralement la marque AG2R. Il ajoute le terme “consulting”. Cette adjonction ne suffit pas à écarter le risque de confusion. Au contraire, elle renforce l’apparence d’un service interne ou d’une filiale du groupe.

Or, le nom de domaine contesté fait l’objet d’une campagne massive d’hameçonnage. Des courriels frauduleux circulent. Ils usurpent l’identité d’AG2R LA MONDIALE. Les messages invitent les destinataires à transmettre des informations personnelles ou financières. Certains courriels sollicitent également des règlements ou des mises à jour de coordonnées bancaires.

Cette stratégie relève d’un phishing structuré ciblant AG2R. Le fraudeur exploite la confiance attachée à la marque. Il crée une adresse électronique crédible en “@ag2rconsulting.com”. Ensuite, il cible des assurés ou des partenaires. Enfin, il tente d’obtenir des données sensibles.

La décision relève l’absence de droits ou d’intérêts légitimes du défendeur. Aucun lien n’existe avec le groupe AG2R. Aucune autorisation n’a été accordée. De plus, l’usage du nom de domaine s’inscrit dans une logique de fraude caractérisée.

La Commission ordonne donc le transfert du nom de domaine au profit d’AG2R LA MONDIALE.

SCAN Avocats, conseil d’AG2R dans cette procédure

Dans cette affaire, le cabinet SCAN Avocats représente AG2R LA MONDIALE et obtient le transfert du nom de domaine litigieux. Le cabinet démontre l’existence du phishing contre AG2R et la mauvaise foi du titulaire.

SCAN Avocats dispose d’une solide expérience en matière d’UDRP. Le cabinet intervient régulièrement pour des groupes de premier plan. Il a notamment obtenu des décisions favorables pour :

Ces dossiers démontrent l’importance d’une réaction rapide. La procédure UDRP constitue un outil efficace.

Cette affaire rappelle une réalité. Les groupes d’assurance et de protection sociale représentent des cibles privilégiées. Leur notoriété attire les fraudeurs. Les données traitées présentent une forte valeur.

L’article AG2R récupère un nom de domaine utilisé dans une campagne massive de phishing est apparu en premier sur Faux.fr.

]]>
Attestation de conformité frauduleuse : un faux site CONSUEL neutralisé https://faux.fr/phishing/attestation-de-conformite-frauduleuse-un-faux-site-consuel-neutralise/ Mon, 23 Feb 2026 07:54:24 +0000 https://faux.fr/?p=2711 Le faux site CONSUEL accessible via le nom de domaine a fait l’objet d’une décision UDRP favorable au CONSUEL, confirmant une nouvelle tentative d’usurpation d’identité numérique visant un organisme officiel français.

L’article Attestation de conformité frauduleuse : un faux site CONSUEL neutralisé est apparu en premier sur Faux.fr.

]]>
Un faux site CONSUEL accessible via le nom de domaine <consuel.co> a fait l’objet d’une décision UDRP favorable au CONSUEL, confirmant une nouvelle tentative d’usurpation d’identité numérique visant un organisme officiel français.

Dans la décision DCO2025-0047 rendue par le Centre d’arbitrage et de médiation de l’OMPI, l’Expert ordonne le transfert du nom de domaine litigieux au profit du Comité National pour la Sécurité des Usagers de l’Electricité (CONSUEL). Cette affaire illustre une mécanique classique de phishing. Elle démontre aussi l’importance d’une stratégie active de surveillance des noms de domaine.

Présentation du CONSUEL, acteur central de la sécurité électrique

Le Comité National pour la Sécurité des Usagers de l’Electricité (CONSUEL) est une association reconnue d’utilité publique. Elle intervient en France depuis 1964. Sa mission est claire : contrôler la conformité des installations électriques avant leur mise sous tension.

Le CONSUEL délivre notamment l’attestation de conformité électrique indispensable à tout raccordement au réseau public. Il agit en lien avec les particuliers, les professionnels du bâtiment et les gestionnaires de réseaux. Son site officiel, accessible à l’adresse https://www.consuel.com/, permet aux usagers d’effectuer leurs démarches en ligne et d’accéder à un espace personnel sécurisé.

Son nom et son acronyme bénéficient d’une forte notoriété dans le secteur de l’électricité. Ils constituent donc une cible privilégiée pour des fraudeurs cherchant à exploiter la confiance des usagers.

Faux site CONSUEL : une imitation destinée au phishing

Le nom de domaine <consuel.co> reproduit à l’identique la dénomination CONSUEL. Il supprime simplement l’extension historique en .com au profit du .co. Cette différence minime crée un risque élevé de confusion.

Le Défendeur utilise ce nom de domaine pour exploiter un site internet imitant l’interface du Requérant. Le site litigieux pourrait être perçu comme permettant d’accéder à un espace personnel dédié aux services du CONSUEL. L’objectif est clair : inciter les internautes peu méfiants à divulguer des informations personnelles et/ou financières.

Ces données pourraient ensuite être utilisées pour commettre des actes frauduleux. Le mécanisme correspond aux schémas classiques d’hameçonnage.

De plus, le Requérant démontre que des enregistrements MX ont été configurés pour le nom de domaine litigieux. Cette configuration technique permet l’envoi et la réception d’emails. Elle laisse penser qu’un usage dans le cadre d’une campagne d’envoi de courriels frauduleux reste possible. Le risque de phishing par email apparaît donc particulièrement élevé.

L’Expert retient que le Défendeur ne dispose d’aucun droit ni intérêt légitime sur le nom de domaine. Il constate également l’enregistrement et l’usage de mauvaise foi. Le transfert est donc ordonné.

Le .CO : une extension propice aux faux sites

L’extension .CO correspond au code pays de la Colombie. Toutefois, elle est largement commercialisée comme alternative au .COM. Sa proximité typographique avec le .COM favorise les erreurs de frappe. Elle facilite aussi certaines stratégies de typosquatting.

Ce contexte explique pourquoi des faux sites apparaissent en .CO. Selon le dernier classement publié par Solidnames, l’extension .CO compte plus de 3 millions de noms de domaine déposés.

Cette masse critique renforce l’intérêt des titulaires de marques pour une surveillance proactive des extensions sensibles.

Une victoire UDRP portée par COBLENCE AVOCATS

Dans cette procédure, CONSUEL a été représenté par le cabinet COBLENCE AVOCATS. Le cabinet obtient le transfert du nom de domaine litigieux dans le cadre de la procédure UDRP administrée par l’OMPI.

COBLENCE AVOCATS dispose d’une expérience reconnue en matière de contentieux des noms de domaine. Le cabinet a déjà remporté plusieurs procédures pour des marques exposées à la contrefaçon et à l’usurpation d’identité. Il est notamment intervenu pour la marque Amina Muaddi ou The Frankie Shop.

Cette nouvelle décision confirme l’efficacité de l’UDRP face aux faux sites à visée frauduleuse.

L’article Attestation de conformité frauduleuse : un faux site CONSUEL neutralisé est apparu en premier sur Faux.fr.

]]>
Île-de-France Mobilités freine le phishing contre le pass Navigo en multipliant les UDRP https://faux.fr/phishing/ile-de-france-mobilites-phishing-pass-navigo-udrp/ Mon, 09 Feb 2026 08:21:22 +0000 https://faux.fr/?p=2679 Le phishing ciblant le pass Navigo constitue aujourd’hui une menace structurée et répétée, comme le démontrent plusieurs décisions UDRP rendues en 2025 en faveur d’Île-de-France Mobilités.

L’article Île-de-France Mobilités freine le phishing contre le pass Navigo en multipliant les UDRP est apparu en premier sur Faux.fr.

]]>
Le phishing ciblant le pass Navigo constitue aujourd’hui une menace structurée et répétée, comme le démontrent plusieurs décisions UDRP rendues en 2025 en faveur d’Île-de-France Mobilités.

Ces décisions, rendues par l’OMPI, illustrent une stratégie frauduleuse bien rodée : l’enregistrement de noms de domaine imitant les services Navigo et Île-de-France Mobilités afin d’orchestrer des campagnes d’hameçonnage, d’usurpation d’identité numérique et de collecte illicite de données personnelles et bancaires.

Elles confirment également l’efficacité de la procédure UDRP comme outil de lutte rapide contre le phishing visant le pass Navigo.

Phishing Navigo et UDRP : un contentieux en série

Depuis plusieurs années, Île-de-France Mobilités fait face à une multiplication d’attaques ciblant ses usagers. Les fraudeurs exploitent la notoriété du passe Navigo, des services de remboursement et des communications officielles liées aux transports franciliens.

Les décisions D2025-4212, D2025-2504, D2025-2029, D2025-2008 et D2025-2003 s’inscrivent dans cette dynamique. Elles concernent toutes des noms de domaine enregistrés de mauvaise foi, intégrant les termes « Navigo », « Île-de-France » ou « Mobilités », et utilisés à des fins de phishing contre le pass Navigo.

Présentation d’Île-de-France Mobilités

Île-de-France Mobilités est l’autorité organisatrice des mobilités en région francilienne. Elle conçoit, organise et finance les transports publics pour plus de 12 millions de voyageurs quotidiens.
Elle pilote notamment les réseaux de métro, RER, bus, tramways et trains, et gère les titres de transport, dont le pass Navigo. L’établissement définit la politique tarifaire, coordonne les opérateurs et développe les services numériques liés à la mobilité.
À ce titre, son identité numérique constitue un actif stratégique, particulièrement exposé aux tentatives de fraude et de phishing contre la solution Navigo.

D2025-4212 : faux espaces clients et collecte de données personnelles

Dans l’affaire <navigo-lledefrance.com> et <navigo-llesdefrance.com>, le nom de domaine litigieux <navigo-llesdefrance.com> redirige vers un site affichant le logo officiel du plaignant.
Le site invite les internautes à créer un compte afin de gérer leurs abonnements et préférences de voyage. Lors de cette étape, des informations personnelles, notamment l’adresse électronique, sont demandées.

La commission administrative retient une imitation manifeste du service officiel. Elle conclut à une utilisation frauduleuse destinée à tromper les usagers et à faciliter une opération caractérisée de phishing contre la marque Navigo .

D2025-2504 : copies de sites officiels et campagnes d’e-mails frauduleux

Dans l’affaire <idf-regularisation.com>, <iledefrance-moblites.com> et <iledefrance-mobllites.com>, le défendeur a utilisé au moins un nom de domaine pour créer une copie du site officiel d’Île-de-France Mobilités.
Les éléments du dossier montrent également l’envoi de courriels usurpant l’identité du plaignant dans le cadre d’une campagne d’hameçonnage.

Au moment de la décision, <iledefrance-mobllites.com> affiche une alerte « Site dangereux » sur Google. 
La commission confirme que l’absence d’usage apparent n’exclut pas la mauvaise foi, surtout dans un contexte de phishing avéré.

D2025-2029 : faux remboursements et données bancaires

L’affaire <iledefrance-mobilites-remboursements.com> et <remboursement-iledefrance-mobilites.com> concerne une escroquerie imitant les communications de remboursement officielles.
L’un des noms de domaine a servi à collecter des données personnelles et bancaires sous prétexte d’un remboursement en attente.

La commission retient une intention frauduleuse claire. Elle souligne le risque élevé pour les usagers et la gravité du phishing Navigo lorsqu’il touche aux informations financières.

D2025-2008 : faux supports clients et e-mails ciblés

Dans la décision D2025-2008, plusieurs noms de domaine, dont <aide-fr-navigo.com> et <navigo-support.com>, ont servi à renforcer une apparence de légitimité.
Le nom de domaine <navigo-aide-support.com> a notamment été utilisé pour envoyer un e-mail de phishing invitant un client à se connecter afin d’obtenir un remboursement de frais de voyage.

La commission conclut à une usurpation directe de l’identité numérique du plaignant, constitutive d’un hameçonnage organisé contre Navigo .

D2025-2003 : l’effet Jeux olympiques comme levier de fraude

Dans l’affaire <ilede-france-mobilites.com>, <mobilites-ile-de-france.com> et <navigo-iledefrance-mobilites.com>, les noms de domaine litigieux ont servi une campagne prétendant offrir une compensation exceptionnelle pendant les Jeux olympiques.
Cette contextualisation renforce la crédibilité du message frauduleux et accroît l’efficacité de cette fraude.

La commission retient une exploitation opportuniste de l’actualité et confirme la mauvaise foi à l’enregistrement et à l’usage.

Une jurisprudence claire contre le phishing s’en prenant au pass Navigo

Ces décisions UDRP forment un ensemble cohérent. Elles rappellent que :

  • l’imitation graphique et sémantique suffit à caractériser le risque de confusion,

  • l’hameçonnage constitue une preuve forte de mauvaise foi,

  • l’inactivité apparente d’un nom de domaine ne neutralise pas la fraude.

Pour les titulaires de marques et les acteurs publics, la procédure UDRP reste un outil essentiel pour neutraliser rapidement le phishing contre le pass Navigo et protéger les usagers.

Chez Solidnames, nous accompagnons depuis 2016  les organisations et les cabinets juridiques dans la surveillance, la gestion et la récupération de noms de domaine litigieux, au cœur de ces enjeux de sécurité numérique.

L’article Île-de-France Mobilités freine le phishing contre le pass Navigo en multipliant les UDRP est apparu en premier sur Faux.fr.

]]>
800 000 dollars détournés dans un cas de phishing visant General Electric https://faux.fr/phishing/800-000-dollars-detournes-dans-un-cas-de-phishing-visant-general-electric/ Thu, 05 Feb 2026 17:29:03 +0000 https://faux.fr/?p=2672 Pour les grandes entreprises comme General Electric, le phishing reste une menace majeure. Dans une UDRP emblématique, le nom de domaine litigieux servait à tromper les partenaires commerciaux du géant américain. La fraude a entraîné un virement de 800 000 USD sur un compte illégitime.

L’article 800 000 dollars détournés dans un cas de phishing visant General Electric est apparu en premier sur Faux.fr.

]]>
Pour les grandes entreprises comme General Electric, le phishing reste une menace majeure. Dans une UDRP emblématique, le nom de domaine litigieux <gearerospaces.com> servait à tromper les partenaires commerciaux du géant américain. La fraude a entraîné un virement de 800 000 USD sur un compte illégitime.

General Electric : un acteur industriel mondial

General Electric (GE) est un groupe industriel américain fondé en 1892. Il opère dans plusieurs secteurs : aéronautique, énergie, santé et technologies industrielles. GE produit notamment des moteurs d’avion, des turbines et des systèmes industriels complexes. Ses innovations et sa présence mondiale en font une marque très reconnue. Ainsi, elle attire souvent des fraudeurs cherchant à exploiter sa notoriété.

Phishing contre General Electric : le rôle du nom de domaine litigieux

Le nom de domaine <gearerospaces.com> imite le lexique et le secteur de GE. Il inclut le terme « aerospace » pour sembler crédible. Cependant, ce site n’hébergeait aucune activité légitime. Il servait uniquement à usurper l’identité de GE et à envoyer des courriels frauduleux.

Selon le plaignant, le défendeur envoyait des messages aux services comptables de partenaires commerciaux. Ces courriels mentionnaient un « contrat de vente de moteurs » et visaient à obtenir des paiements frauduleux. Ainsi, la fraude a conduit à un virement bancaire de 800 000 USD.

Usurpation d’identité et mauvaise foi

La commission UDRP a analysé la situation selon trois critères :

  1. Confusion avec la marque : Le nom de domaine est très proche de General Electric.

  2. Absence de droit ou intérêt légitime : Le défendeur n’a jamais justifié d’un usage légitime.

  3. Mauvaise foi : L’usage pour le phishing et la fraude financière démontre clairement la mauvaise foi.

La commission a rappelé que l’envoi de courriels frauduleux suffit à caractériser la mauvaise foi. De plus, l’enregistrement du nom de domaine dans ce but renforce la gravité de l’infraction.

Enseignements pour les marques et les conseils

Cette affaire montre plusieurs points importants :

  • Les grands groupes comme GE restent des cibles privilégiées.

  • Les fraudes par courriel évoluent et deviennent sophistiquées.

  • La surveillance proactive des noms de domaine est essentielle.

  • Les procédures UDRP permettent une action rapide et efficace.

Les cabinets d’avocats spécialisés et les Conseils en Propriété Industrielle doivent alerter leurs clients dès qu’un nom de domaine suspect apparaît. Agir vite limite le préjudice et sécurise les transactions commerciales.

La décision D2025-3149 illustre la gravité du phishing General Electric. Elle confirme que l’usurpation d’identité numérique constitue un risque réel pour les entreprises internationales. Les noms de domaine litigieux doivent être récupérés rapidement. Ainsi, les organisations protègent leur marque, leurs partenaires et leurs finances.

Cette affaire rappelle aussi que la vigilance et les procédures extrajudiciaires, comme l’UDRP, sont des outils indispensables pour lutter contre la fraude numérique.

L’article 800 000 dollars détournés dans un cas de phishing visant General Electric est apparu en premier sur Faux.fr.

]]>
Une tentative de fraude contre les clients de CMA CGM déjouée : un détournement de paiement stoppé avant l’embarquement https://faux.fr/phishing/usurpation-identite-mail/tentative-fraude-clients-de-cma-cgm-dejouee/ Wed, 28 Jan 2026 07:55:22 +0000 https://faux.fr/?p=2662 Une tentative de fraude contre les clients de CMA CGM se trouve au cœur de la décision UDRP D2025-3342 rendue par le Centre d’arbitrage et de médiation de l’OMPI concernant le nom de domaine litigieux .

L’article Une tentative de fraude contre les clients de CMA CGM déjouée : un détournement de paiement stoppé avant l’embarquement est apparu en premier sur Faux.fr.

]]>
Une tentative de fraude contre les clients de CMA CGM se trouve au cœur de la décision UDRP D2025-3342 rendue par le Centre d’arbitrage et de médiation de l’OMPI concernant le nom de domaine litigieux <cmea-cgm.com>.

Cette affaire illustre une nouvelle fois la manière dont des noms de domaine très proches de marques notoires servent à des opérations d’usurpation d’identité numérique et de tentative de détournement de fonds. L’expert a ordonné le transfert du nom de domaine au profit du groupe CMA CGM, confirmant la solidité de son argumentation juridique.

Présentation du groupe CMA CGM

CMA CGM figure parmi les leaders mondiaux du transport maritime et de la logistique. Le groupe français opère sur l’ensemble des grandes routes commerciales internationales et dessert plusieurs centaines de ports à travers le monde. Il propose des solutions complètes de transport maritime, terrestre, aérien et logistique.

Présent dans plus de 160 pays, CMA CGM s’appuie sur des milliers de collaborateurs et sur une flotte moderne. Le groupe place également la cybersécurité et la protection de ses clients au cœur de ses priorités, comme en témoignent ses communications régulières sur les risques de fraude et d’usurpation d’identité numérique.

Un nom de domaine trompeur et manifestement frauduleux

Le nom de domaine <cmea-cgm.com> reprend quasi intégralement la marque CMA CGM, à une inversion de lettres près. Cette altération minime suffit à tromper un utilisateur non averti. Elle correspond à une technique classique de typosquatting, fréquemment utilisée dans des opérations de fraude ciblée.

Dans cette affaire, le plaignant a démontré que le nom de domaine litigieux n’avait aucun usage légitime. Le défendeur n’a présenté aucune réponse. Aucun droit ni intérêt légitime n’a donc été établi.

Un essai de détournement de paiement par courriel dans cette tentative de fraude contre CMA CGM

La tentative de fraude contre CMA CGM constatée dans ce dossier repose sur un scénario désormais bien connu. Le nom de domaine contesté a servi à créer une adresse électronique frauduleuse. Des courriels ont ensuite été envoyés à un client du plaignant.

Ces messages prétendaient provenir d’un membre du personnel de CMA CGM. Ils visaient à inciter le client à virer des fonds vers un compte bancaire qui n’appartenait pas au groupe. Les courriels ont repris plusieurs éléments destinés à renforcer leur crédibilité.

Le plaignant a établi que ces messages intégraient la signature de l’entreprise, une partie de son logo et le nom falsifié d’un employé. Un autre collaborateur était même mis en copie afin de renforcer l’illusion d’une correspondance interne authentique. Cette correspondance frauduleuse tentait de détourner les paiements du client vers un compte bancaire illicite. Le client a toutefois détecté l’anomalie avant tout virement.

Une pratique dénoncée publiquement par CMA CGM

CMA CGM alerte régulièrement ses clients contre ces méthodes. Dans un article publié sur son site officiel, le groupe met en garde contre les tentatives de fraude par interception de courriels. CMA CGM précise notamment :

« Les hackeurs peuvent intercepter une véritable conversation entre vous et CMA CGM et remplacer l’e-mail de CMA CGM par un faux e-mail. Ils poursuivront ensuite la conversation par e-mail puis demanderont un changement des coordonnées bancaires. »

Cet avertissement est accessible sur le site du groupe à l’adresse suivante : https://www.cma-cgm.fr/detail-news/4906/tentatives-de-fraudes-aupres-des-clients-de-cma-cgm

Cette communication renforce l’analyse retenue par la commission administrative dans le cadre de la procédure UDRP.

Une victoire UDRP obtenue avec l’assistance de MIIP – MADE IN IP

La commission a considéré que les trois critères de la politique UDRP étaient remplis. Le nom de domaine litigieux est similaire au point de prêter à confusion avec la marque CMA CGM. Le défendeur ne dispose d’aucun droit ni intérêt légitime. L’enregistrement et l’usage du nom de domaine ont été réalisés de mauvaise foi.

L’usage du nom de domaine dans un contexte de fraude par courriel constitue un élément déterminant. Il caractérise une intention manifeste de tromper des tiers et de tirer profit de la renommée de la marque.

CMA CGM a été représentée dans cette procédure par le cabinet de conseil en propriété industrielle MIIP – MADE IN IP. Cette décision confirme l’importance d’une stratégie proactive de surveillance et de réaction rapide face aux noms de domaine litigieux utilisés à des fins de fraude.

Cette décision UDRP relative à la fraude CMA CGM rappelle que le cybersquattage reste un vecteur majeur d’attaques financières ciblées. Elle souligne également l’efficacité des procédures extrajudiciaires lorsqu’elles sont correctement documentées.

Pour les entreprises exposées, et en particulier les groupes internationaux, la surveillance des noms de domaine et la sensibilisation des clients demeurent des leviers essentiels de protection contre l’usurpation d’identité numérique.

L’article Une tentative de fraude contre les clients de CMA CGM déjouée : un détournement de paiement stoppé avant l’embarquement est apparu en premier sur Faux.fr.

]]>
Quand les cyberescrocs de MonLycée.net passent en conseil de discipline https://faux.fr/phishing/quand-les-cyberescrocs-de-monlycee-net-passent-en-conseil-de-discipline/ Mon, 19 Jan 2026 04:49:13 +0000 https://faux.fr/?p=2649 MonLycée.net se retrouve au cœur de plusieurs décisions UDRP récentes qui illustrent une nouvelle fois les dérives liées au phishing et à l’usurpation d’identité numérique dans l’univers éducatif.

L’article Quand les cyberescrocs de MonLycée.net passent en conseil de discipline est apparu en premier sur Faux.fr.

]]>
MonLycée.net se retrouve au cœur de plusieurs décisions UDRP récentes qui illustrent une nouvelle fois les dérives liées au phishing et à l’usurpation d’identité numérique dans l’univers éducatif.

Le dispositif MonLycée.net de la Région Île-de-France

Le dispositif MonLycée.net constitue l’environnement numérique de travail (ENT) officiel mis en place par la Région Île-de-France pour les lycées publics. Il centralise de nombreux services essentiels. Ce dispositif permet ainsi l’accès aux ressources pédagogiques, aux emplois du temps, aux messageries internes et aux outils de suivi scolaire. Il s’adresse aux élèves, aux enseignants, aux personnels administratifs et aux familles.

Ce portail joue donc un rôle central dans la vie scolaire francilienne. Il repose sur une authentification sécurisée. Cette centralisation des usages numériques en fait une cible privilégiée pour les fraudeurs. L’enjeu est clair. Toute compromission d’identifiants ouvre la porte à des données sensibles et à des usages frauduleux à grande échelle.

MonLycée.net face à la recrudescence des noms de domaine frauduleux

Deux procédures UDRP récentes confirment cette tendance préoccupante. Elles concernent les noms de domaine <monlycees.net>, <support-monlycee.net> (D2025-2790) et <mon-lycees.net> (D2025-2986).

Dans les deux affaires, la Commission administrative de l’OMPI retient sans difficulté la similarité trompeuse avec la marque et le nom de domaine officiel MonLycée.net. L’ajout de lettres, d’un tiret ou d’un terme générique ne modifie pas l’impression d’ensemble. Il renforce même le risque de confusion pour les utilisateurs.

Une fausse page de connexion particulièrement sophistiquée

Dans la décision D2025-2790, le nom de domaine <monlycees.net> redirige vers une fausse page de connexion. Cette page reproduit fidèlement la page officielle du site du plaignant accessible à <monlycee.net>. Le graphisme, les champs de saisie et l’ergonomie imitent l’interface authentique.

L’analyse du code source apporte un élément déterminant. La fausse page récupère les identifiants des utilisateurs avant de les rediriger vers le réseau à commutation de paquets (PSN) de la plaignante. Cette redirection vise à ne pas éveiller les soupçons des victimes.

Plus encore, le défendeur a intégré une directive « no-referrer ». Cette instruction empêche le navigateur de transmettre au PSN l’URL d’origine de la redirection. Elle masque donc la provenance frauduleuse de la connexion. La plaignante démontre ainsi une volonté claire de collecter illégalement des identifiants tout en évitant toute détection. La Commission y voit une preuve manifeste de mauvaise foi.

L’affaire <mon-lycees.net> : un schéma identique

La décision D2025-2986 concernant <mon-lycees.net> s’inscrit dans la même logique. Le nom de domaine reprend l’élément distinctif MonLycée. Il vise le même public. Il exploite la notoriété du service public numérique régional.

L’absence de droits ou d’intérêts légitimes du défendeur est établie. L’usage frauduleux du nom de domaine confirme l’intention de tromper les utilisateurs. La Commission ordonne là encore le transfert au profit du titulaire légitime.

Une jurisprudence claire en matière de phishing institutionnel

Ces décisions rappellent un principe fondamental du droit des noms de domaine. L’enregistrement d’un nom de domaine imitant un service public numérique, combiné à une page de connexion falsifiée, caractérise une mauvaise foi évidente au sens de l’UDRP.

Elles soulignent également l’importance de la surveillance proactive des noms de domaine. Les établissements publics et les institutions doivent anticiper ces attaques. Les cabinets spécialisés en propriété intellectuelle jouent ici un rôle clé.

Conclusion : MonLycée.net, un cas d’école pour l’UDRP

Les affaires MonLycée.net illustrent parfaitement l’usage de l’UDRP comme outil rapide et efficace contre le phishing et l’usurpation d’identité numérique. Elles démontrent que les fraudeurs utilisent désormais des techniques avancées. Elles confirment aussi que l’analyse technique du code source constitue une preuve décisive.

Pour les titulaires de marques et les organismes publics, ces décisions rappellent une évidence. La protection des noms de domaine ne se limite pas à l’enregistrement. Elle repose sur une stratégie globale de surveillance, de détection et de réaction juridique rapide.


L’article Quand les cyberescrocs de MonLycée.net passent en conseil de discipline est apparu en premier sur Faux.fr.

]]>
Tentative de phishing contre la CAF : derrière les aides, un piège bien réel https://faux.fr/phishing/tentative-de-phishing-contre-la-caf-derriere-les-aides-un-piege-bien-reel/ Thu, 30 Oct 2025 08:51:52 +0000 https://faux.fr/?p=2625 Un cas de phishing visant la CAF vient une fois de plus de faire l’objet d’un signalement majeur dans une décision extrajudiciaire UDRP concernant le nom de domaine litigieux caf-allocations-familiales.com.

L’article Tentative de phishing contre la CAF : derrière les aides, un piège bien réel est apparu en premier sur Faux.fr.

]]>
Un cas de phishing visant la CAF vient une fois de plus de faire l’objet d’un signalement majeur dans une décision extrajudiciaire UDRP concernant le nom de domaine litigieux caf-allocations-familiales.com. Cette affaire met en lumière l’importance cruciale de la vigilance pour les titulaires de marques et autorités publiques, mais aussi pour les internautes.

La Caisse Nationale d’Allocations Familiales (CNAF) cible de cette tentative de phishing

La Caisse Nationale d’Allocations Familiales (CNAF) est l’organisme public chargé de verser les prestations sociales aux familles en France. Elle gère notamment le versement des allocations familiales, des aides au logement, du RSA et d’autres dispositifs de soutien. Le site officiel est accessible à l’adresse https://www.caf.fr.

La CNAF coordonne l’ensemble des caisses d’allocations familiales sur le territoire français et assure une mission de service public essentielle. Son nom est protégé par plusieurs marques enregistrées dont « CAF » et « ALLOCATIONS FAMILIALES C.A.F. ». Ce rôle central au sein de la sécurité sociale de la branche Famille en fait une cible récurrente pour les tentatives de fraude et d’usurpation d’identité numérique.

Contexte du litige ciblant la CAF

Selon les constats fournis dans la procédure, le nom de domaine caf-allocations-familiales.com renvoyait à un site web qui reproduisait le contenu de la page officielle de la CAF.

Le site imitait l’interface du portail institutionnel, affichait le logo officiel et les marques de la CNAF, et invitait les internautes à saisir des données personnelles telles que :

  • leur nom,

  • leur date de naissance,

  • leur numéro de téléphone.

Cette reproduction quasi intégrale visait à provoquer une confusion totale et à faire croire à un site légitime. Le procédé correspond à une technique classique de phishing contre la CAF, fondée sur l’usurpation d’identité graphique et l’exploitation de la notoriété institutionnelle.

Analyse juridique au regard de l’UDRP

1) Identité ou similarité confuse

Le nom de domaine litigieux reprenait intégralement la marque « CAF ». L’ajout des termes descriptifs « allocations-familiales » renforçait même l’illusion d’un site officiel. L’élément de similarité confuse était donc pleinement caractérisé.

2) Absence de droits ou d’intérêts légitimes

La CNAF a démontré ses droits antérieurs sur ses marques et son nom. Le défendeur n’a fourni aucun élément indiquant un usage légitime ou une activité indépendante. La reproduction du site officiel excluait toute légitimité.

3) Enregistrement et utilisation de mauvaise foi

La mauvaise foi a été retenue en raison de l’imitation fidèle du portail institutionnel. L’objectif consistait clairement à tromper l’internaute pour collecter des données personnelles. La redirection vers un faux formulaire démontrait une intention frauduleuse manifeste.

L’arbitre a ordonné le transfert du nom de domaine au profit de la CNAF. Cette décision D2023-4379 renforce la jurisprudence en matière de protection des organismes publics contre le phishing et l’usurpation numérique.

Rôle des conseils juridiques

La plaignante a été représentée par Clairmont Novus Avocats, cabinet spécialisé en propriété intellectuelle et procédures extrajudiciaires. Leur intervention a permis de sécuriser la démarche et d’obtenir une décision rapide et favorable dans cette affaire.

Des cas de phishing contre la CAF : une menace constante pour les internautes

Le phishing CAF reste une menace sérieuse. La CAF elle-même publie régulièrement des alertes pour sensibiliser les usagers. Elle rappelle notamment :

« Chaque jour, environ 70 comptes de messageries sont impliqués dans des tentatives de phishing. »
et
« Lorsque vous cliquez dans un email, assurez-vous que la page d’arrivée du site Internet commence par https:// et qu’un cadenas apparait juste avant ou après cette adresse. »

Ces messages soulignent la fréquence des tentatives d’arnaques et l’importance des vérifications élémentaires avant de communiquer des informations personnelles.

Enjeux pour les marques et recommandations

Cette affaire démontre que :

  • les fraudeurs ciblent les organismes publics en profitant de leur visibilité ;

  • la surveillance des noms de domaine est indispensable pour détecter les imitations ;

  • la procédure UDRP permet un traitement rapide et efficace des cas d’usurpation numérique ;

  • la vigilance des internautes reste la meilleure protection.

Les titulaires de marques, et notamment les institutions publiques, doivent maintenir une stratégie de veille active, sécuriser leurs noms de domaine clés et engager sans délai des actions lorsque des imitations apparaissent.

Cette décision UDRP sur ce cas de phishing contre la CAF rappelle l’importance pour les organismes publics de protéger leur identité numérique. Le cas du nom de domaine caf-allocations-familiales.com illustre parfaitement la manière dont des fraudeurs tentent d’usurper l’image de la CAF pour collecter des données sensibles.

Grâce à la procédure UDRP et à l’accompagnement de Clairmont Novus Avocats, la CNAF a repris le contrôle du domaine malveillant. La prévention, la vigilance et la réaction rapide restent les trois piliers de la lutte contre les tentatives de phishing visant la CAF.

L’article Tentative de phishing contre la CAF : derrière les aides, un piège bien réel est apparu en premier sur Faux.fr.

]]>