Archives des Phishing - Faux.fr https://faux.fr/tag/phishing/ Actualités sur l'anti-contrefaçon et le phishing : faux emails, faux sites web Fri, 17 Jan 2025 05:51:49 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.3.1 https://faux.fr/wp-content/uploads/2020/04/cropped-logo-faux-32x32.png Archives des Phishing - Faux.fr https://faux.fr/tag/phishing/ 32 32 Des noms de domaine contenant job pour de fausse offre d’emploi Guess https://faux.fr/phishing/fausse-offre-emploi/jobs-fausse-offre-emploi-guess/ Fri, 17 Jan 2025 05:51:32 +0000 https://faux.fr/?p=2182 La marque de mode américaine Guess fait face à plusieurs usurpations d’identité par email utilisées pour diffuser de fausse offre d’emploi.

L’article Des noms de domaine contenant job pour de fausse offre d’emploi Guess est apparu en premier sur Faux.fr.

]]>
La marque de mode américaine Guess fait face à plusieurs usurpations d’identité par email utilisées pour diffuser de fausse offre d’emploi.

Il faut rappeler que Guess? a débuté en 1981 en tant que petite entreprise de jeans californienne. Malgré ses humbles débuts, la société est devenue une marque de style de vie mondiale.

Si les jeans restent le fondement de l’histoire et du succès de l’entreprise, la marque conçoit, commercialise et distribue ses collections complètes de vêtements pour femmes et hommes aux États-Unis, au Canada et dans le monde entier.

Au début des années 1980, Guess? s’est rapidement intégrée dans la culture populaire. A ce titre, elle est devenue une icône de cette génération. Elle a créé des campagnes publicitaires révolutionnaires mettant en vedette des mannequins sexy et sensuels jusque-là inconnus dans l’industrie. Elle les a ainsi transformés en superstars du jour au lendemain. Des mannequins tels que Claudia Schiffer, Eva Herzigova, Laetitia Casta, Carla Bruni et Naomi Campbell ont lancé leur carrière dans les campagnes originales de Guess?.

Dans les années 1980, la gamme de produits Guess? s’est étendue au-delà des jeans pour hommes et femmes . Elle a notamment inclus des vêtements pour bébés, des montres, des chaussures, des lunettes et des parfums.

Les années 1990 ont vu une expansion rapide de la marque, en Europe, en Asie, en Amérique du Sud, en Afrique, en Australie et au Moyen-Orient.

En 1995, Guess? a étendu ses activités de vente en lançant un site de commerce électronique sur <guess.com>. De plus, Guess? revendique des droits sur la marque GUESS par le biais de son enregistrement aux États-Unis en 1987. La marque est aussi enregistrée ailleurs dans le monde et elle est notoire.

Une notoriété qui attire les fraudeurs…

Une fausse offre d’emploi Guess proposée par le DRH

Ainsi, un fraudeur a déposé le nom de domaine  <guessjobs.store>. La marque de mode a engagé la procédure extrajudiciaire UDRP numéro FA2310002066845 auprès du FORUM.

En effet, le nom de domaine litigieux est pratiquement identique et similaire au point de prêter à confusion à la marque GUESS. Dans ce sens, il comprend la marque dans son intégralité. Il ajoute simplement le terme générique/descriptif « jobs ».

Si le nom de domaine litigieux ne renvoie pas à une page web active, il est quand même utilisé !

Le cybersquatteur l’utilise pour transmettre des courriers électroniques prétendant faussement provenir de Guess?.

Par exemple, il a contacté une personne qui avait créé un profil sur le site Web de recherche d’emploi <indeed.com>. Il a alors utilisé l’adresse électronique info@guessjobs.store dans cette correspondance.

Il a également signé l’e-mail avec le nom du directeur des ressources humaines de Guess.

Dans ce litige, l’escroc s’est livré à une fraude par hameçonnage par courrier électronique, tentant de se faire passer pour Guess.

Plusieurs arnaques à la fausse offre d’emploi chez Guess

Un autre litige numéro FA2311002069422 a porté sur le nom de domaine<guessincjobs.store>. Dans ce cas aussi, il est similaire au point de prêter à confusion à la marque GUESS. En effet, il intègre la marque dans son intégralité tout en ajoutant les termes génériques « inc » et « jobs ».

Dans cette affaire, le fraudeur a utilisé le nom de domaine litigieux en lien avec une adresse électronique pour se faire passer pour un employé Guess?.

Il tente alors d’organiser de faux entretiens d’embauche en se faisant passer pour un employé de Guess.

Dans le litige numéro FA2310002067592, le nom de domaine <guessjobs.us> a été utilisé pour un cas similaire.

L’adresse comprend toujours le terme jobs associé à Guess pour rendre la fausse offre d’emploi crédible.

Dans ce litige aussi, le cybersquatteur a également enregistré et utilise le nom de domaine de mauvaise foi pour mener une opération de phishing.

L’enregistrement du nom de domaine litigieux dans l’intention de se faire passer pour Guess et de solliciter des informations personnelles perturbe l’activité de la marque.

Ces différentes procédures extrajudiciaires montrent comme Guess? essaie de lutter contre ces tentatives d’escroquer les demandeurs d’emploi.

La marque de mode est une habituée des procédures UDRP. Cependant, elle utilise plus souvent cette solution anti-contrefaçon. En 2022, Guess a ainsi gagné plus de 35 procédures contre des sites de contrefaçon.

L’article Des noms de domaine contenant job pour de fausse offre d’emploi Guess est apparu en premier sur Faux.fr.

]]>
Quand le site contrefait de YMI Jeans hameçonne les informations financières des internautes https://faux.fr/contrefacon/anti-contrefacon-vetements-marque/ymi-jeans/ Tue, 19 Nov 2024 05:25:13 +0000 https://faux.fr/?p=2133 La marque de jeans YMI fait fermer un faux site web utilisé pour hameçonner les informations personnelles et financières des internautes lors de l’achat de ces produits.

L’article Quand le site contrefait de YMI Jeans hameçonne les informations financières des internautes est apparu en premier sur Faux.fr.

]]>
La marque de jeans YMI fait fermer un faux site web utilisé pour hameçonner les informations personnelles et financières des internautes lors de l’achat de ces produits.

YMI est un pionnier de la mode accessible depuis le début des années 2000. Fondée à Los Angeles aux Etats-Unis, YMI a gagné en popularité durant les années 2000 en tant que marque de référence pour les jeans tendance et économiques. Depuis, la société a pour mission de permettre aux femmes de se sentir et de paraître au mieux avec un denim qui transcende la qualité, le style et la coupe parfaite.

La société de jeans et de vêtements contemporains détient des droits sur la marque YMI grâce à son enregistrement auprès de l’Office des brevets et des marques des États-Unis (« USPTO »).

Pourtant un tiers chinois a enregistré le nom de domaine <ymijeansale.com>. A ce titre, il est identique ou similaire au point de prêter à confusion avec la marque de jeans YMI. L’ajout de termes générique ou descriptif comme « jean » ou « sale » ne permet pas de distinguer suffisamment un nom de domaine litigieux d’une marque.

Dans ces conditions, les jeans YMI ont engagé une procédure extrajudiciaire « UDRP » numéro FA2301002028310. Ils l’ont fait auprès du FORUM américain.

En effet, le cybersquatteur n’a pas été autorisé par la compagnie de jeans à utiliser la marque YMI. De plus, il n’a pas utilisé le nom de domaine litigieux dans le cadre d’une offre de bonne foi de biens ou de services.

Contrefaçon et phishing contre les jeans YMI

Au contraire, il se fait passer pour les jeans YMI en proposant à la vente des versions contrefaites des vêtements. De plus, il utilise le nom de domaine litigieux pour hameçonner des informations personnelles et financières lors de l’achat de ces produits.

L’utilisation d’un nom de domaine litigieux pour se faire passer pour une marque dans le but de vendre sans autorisation des produits contrefaits ne peut pas constituer une offre de bonne foi de biens ou de services ou une utilisation non commerciale ou équitable légitime.

Dans ce litige, YMI fournit des captures d’écran du nom de domaine litigieux demandant des informations personnelles et financières aux utilisateurs.

Ainsi, le fraudeur a enregistré et utilise le nom de domaine <ymijeansale.com> de mauvaise foi. Le faux site web attire les utilisateurs à des fins commerciales vers le nom de domaine litigieux en semant la confusion quant au propriétaire du site.

De plus, le contrefacteur a une connaissance réelle des droits de la société de jeans sur la marque YMI avant d’enregistrer le nom de domaine litigieux. Il faut noter que le site contrefait a directement copié des images du site officiel de la marque.

Ce n’est pas la première fois qu’une marque de jeans remporte une procédure extrajudiciaire contre des noms de domaine litigieux. Dans les colonnes de faux.fr, nous avons notamment déjà traité d’affaires contre les jeans Paige ou Pepe Jeans.

L’article Quand le site contrefait de YMI Jeans hameçonne les informations financières des internautes est apparu en premier sur Faux.fr.

]]>
Google Authenticator ciblé par un site de phishing https://faux.fr/phishing/google-authenticator-phishing/ Wed, 27 Mar 2024 05:38:45 +0000 https://faux.fr/?p=2018 Un faux site a tenté de se faire passer pour Google Authenticator, le logiciel de génération de mots de passe à usage unique permettant l’authentification à deux facteurs fournit par Google.

L’article Google Authenticator ciblé par un site de phishing est apparu en premier sur Faux.fr.

]]>
Un faux site a tenté de se faire passer pour Google Authenticator, le logiciel de génération de mots de passe à usage unique permettant l’authentification à deux facteurs fournit par Google.

Google Authenticator fonctionne selon le principe de la validation en deux étapes. En en plus de votre mot de passe habituel, vous devez entrer un code généré par l’application sur votre téléphone mobile.

Ce code de 6 chiffres change toutes les 30 secondes. Cela rend donc difficile pour quelqu’un d’autre d’accéder à votre compte sans votre téléphone.

Ce type de service d’authentification à deux facteurs offre une :

  • Sécurité renforcée. Elle permet une protection supplémentaire contre le piratage. En effet, même si quelqu’un obtient votre mot de passe, il ne pourra pas se connecter sans le code de Google Authenticator.
  • Facilité d’utilisation. Une fois configurée, l’application génère des codes de sécurité rapidement et facilement, sans nécessiter de connexion Internet ou de service mobile.
  • Compatibilité étendue. Google Authenticator peut être utilisé pour sécuriser non seulement votre compte Google, mais aussi d’autres services en ligne comme Facebook, Amazon et bien d’autres.

Pour l’utiliser, vous devez activer la validation en deux étapes sur le compte que vous souhaitez protéger. Il faut ensuite scanner un QR code  fourni par le service pour lier l’application à votre compte.

Tentative d’hameçonnage du service Google Authenticator

Le succès de cette application génère les convoitises des fraudeurs. Ainsi, un tiers taïwanais a enregistré le nom de domaine <googleauthenticator.net> le 7 juillet 2018 et l’utilise pour se faire passer pour Google.

En conséquence, la firme américaine a engagé une procédure extrajudiciaire « UDRP » numéro FA2303002034854 auprès du FORUM.

Pour rappel, Google LLC propose un moteur de recherche et d’autres biens et services technologiques. L’entreprise américaine est aussi notamment titulaire d’un enregistrement pour la marque GOOGLE auprès de l’Office des brevets et des marques des États-Unis (« USPTO ») depuis 2004.

Le nom de domaine <googleauthenticator.net> utilise la marque GOOGLE. Il ajoute simplement le mot descriptif « authenticator ». L’ajout ou la suppression de termes descriptifs est insuffisant pour différencier un nom de domaine litigieux d’une marque.

Dans ce cas, utiliser un nom de domaine litigieux pour se faire passer pour Google ne constitue pas une véritable offre de biens ou de services.

En effet, le nom de domaine litigieux se résout en une page web qui imite l’application d’authentification et affiche les marques de Google.

Il est certain que l’escroc a enregistré le nom de domaine en connaissance des droits de GOOGLE, en raison de la renommée de la marque.

Les captures d’écran montrent que le faux site invite les utilisateurs à saisir leur mot de passe. Cela constitue alors du phishing. En conclusion, cela constitue une preuve supplémentaire d’un enregistrement et d’une utilisation de mauvaise foi.

L’article Google Authenticator ciblé par un site de phishing est apparu en premier sur Faux.fr.

]]>
Un faux site de la Caisse d’Épargne pour une arnaque au DSP2 https://faux.fr/phishing/anti-phishing-bancaire/caisse-depargne-arnaque-dsp2/ Wed, 14 Feb 2024 07:23:51 +0000 https://faux.fr/?p=1966 Une fraude au DSP2 (Directive Européenne sur les Services de Paiement) a ciblé l’établissement bancaire la Caisse d’Épargne via un nom de domaine cybersquatté.

L’article Un faux site de la Caisse d’Épargne pour une arnaque au DSP2 est apparu en premier sur Faux.fr.

]]>
Une fraude au DSP2 (Directive Européenne sur les Services de Paiement) a ciblé l’établissement bancaire la Caisse d’Épargne via un nom de domaine cybersquatté.

Initialement prévue 2019, la solution d’authentification forte conforme aux exigences de la DSP2 a été mise en application essentiellement en 2021.

Une authentification forte pour être en conformité avec la directive DSP2

Pour des paiements en ligne de plus de 30 euros, le client doit fournir deux des trois éléments d’identification suivants :

  • un mot de passe ou code numérique (dît élément de connaissance).
  • son portable ou sa ligne téléphonique (dît élément de possession).
  • son empreinte digitale ou faciale ou le son de sa voix (dît élément d’inhérence).

Comme indiqué par francenum.gouv.fr, les banques demandent « le plus souvent à leurs clients de télécharger leur application mobile qui intègre le service d’authentification forte sur leur smartphone ».

En effet, cela permet de combiner un élément de possession (le téléphone) avec un élément de connaissance (un code) ou d’inhérence (son empreinte digitale). Au moment de payer un achat, le client reçoit une notification qui le dirige vers l’application installée sur le téléphone. Il doit alors saisir son mot de passe ou son empreinte biométrique pour valider le paiement.

Des escrocs utilisent cette nouvelle réglementation pour des campagnes d’hameçonnage. La Caisse d’Épargne a ainsi été confrontée à un nom de domaine utilisé pour une opération de phishing.

Les Caisses d’Épargne constituent un réseau bancaire. Elles font partie avec les Banques Populaires de la société française BPCE. Cette dernière est notamment d’une marque semi-figurative (avec le célèbre écureuil) française CAISSE D’EPARGNE enregistrée en 1991, et dûment renouvelée.

La société est également titulaire du nom de domaine <caisse-epargne.fr> enregistré en 1998.

Un faux espace DSP2 de la Caisse d’Épargne

Un cybersquatteur a pourtant enregistré le nom de domaine litigieux <espacecaissedepargne.com>, en décembre 2022. Il redirige vers un site internet en français reproduisant le logo de la banque.

Il spécifie que la banque Caisse d’Epargne a changé son système de sécurité. En conséquence, les clients doivent remplir un formulaire afin de se conformer à ce nouveau système.

Le message se présente ainsi :

Bienvenue dans votre espace DSP2

Afin de sécuriser votre compte, votre banque Caisse d’Epargne a mis en place un système DSP2.

Le système DSP2 s’active très simplement, nous vous invitons à compléter le formulaire suivant.

Le formulaire demande alors l’identifiant et le mot de passe utilisés par l’internaute pour se connecter à sa banque.

La Caisse d’Épargne gagne son « UDRP » contre le nom utilisé pour du phishing

Dans ces conditions, l’établissement bancaire a décidé de s’adresser au Centre d’arbitrage de l’OMPI afin que le nom de domaine litigieux lui soit transféré.

A cet égard, elle a engagé la procédure extrajudiciaire « UDRP » numéro D2023-1107.

En effet, il existe une similitude prêtant à confusion entre le nom de domaine litigieux <espacecaissedepargne.com> et les marques antérieures de la banque. Le nom de domaine litigieux est composé de l’élément verbal « CAISSE D’EPARGNE » sans apostrophe et accompagné du terme « espace ». L’ajout d’ « espace » ne permet pas d’écarter la similitude prêtant à confusion compte tenu du fait que la marque est reconnaissable dans le nom de domaine.

Par ailleurs, le choix du nom de domaine litigieux par le fraudeur domicilié en France ne peut être le fruit du hasard. Les marques de l’établissement bancaire sont en effet connues sur le territoire français.

Mauvaise foi caractérisée dans cette tentative d’hameçonnage

De plus, le nom de domaine litigieux pointe vers un site reproduisant la marque et le logo de la banque. Il le fait dans le but très certainement de récupérer des données confidentielles.

La mauvaise foi du titulaire du nom de domaine est caractérisé, notamment par le fait :

  • que la marque CAISSE D’EPARGNE soit reproduite au sein du nom de domaine litigieux.
  • de tenter de donner à l’internaute la fausse impression d’une relation légitime entre le site du fraudeur et la banque en renvoyant vers un site en reproduisant notamment son logo.
  • que le titulaire se soit abstenu, malgré la possibilité qui lui était offerte, de justifier d’une utilisation de bonne foi, réelle ou envisagée par lui, du nom de domaine litigieux.
  • de l’utilisation du nom de domaine litigieux à des fins potentielles d’hameçonnage.
  • et l’utilisation par le titulaire d’une fausse adresse postale pour enregistrer le nom de domaine litigieux.

Les noms de domaine cybersquattés sont souvent utilisés pour des opérations de phishing visant les banques. Le DSP2 sert régulièrement d’appât à ces arnaques comme dans cet autre cas de phishing DSP2 visant le Crédit Mutuel.

L’article Un faux site de la Caisse d’Épargne pour une arnaque au DSP2 est apparu en premier sur Faux.fr.

]]>
Comment TotalEnergies lutte contre des tentatives de fraude https://faux.fr/phishing/usurpation-identite-mail/totalenergies-tentatives-fraude/ Thu, 01 Feb 2024 01:48:10 +0000 https://faux.fr/?p=1931 Des tentatives de fraude et d’escroquerie ciblent TotalEnergies. Découvrez comment le géant de l’énergie réagit contre ces usurpations d’identité.

L’article Comment TotalEnergies lutte contre des tentatives de fraude est apparu en premier sur Faux.fr.

]]>
Des tentatives de fraude et d’escroquerie ciblent TotalEnergies. Découvrez comment le géant de l’énergie réagit contre ces usurpations d’identité.

TotalEnergies SE est la société mère du groupe éponyme qui est un acteur majeur dans l’industrie de l’énergie. L’entreprise a été créée à l’origine sous le nom de Compagnie Française des Pétroles en 1924. Elle a ensuite connu plusieurs changements de dénomination sociale. Elle a ainsi porté le nom de TOTAL – Compagnie française des pétroles en 1985, TOTAL en 1991 et TotalEnergies SE depuis 2021.

La firme est titulaire de nombreuses marques incluant les termes Total ou Total Energies.

Pourtant, deux tiers ont déposé les noms de domaine litigieux <totalenergies-espagne.com> et <total-espagne.com>. Il faut souligner que le groupe est présent dans 130 pays, dont l’Espagne. TotalEnergies opère en Espagne depuis 1964. De plus, il emploie plus de 1 400 personnes en Espagne.

Les noms de domaine litigieux ont été enregistrés tous les deux le 22 mai 2023. Le nom de domaine litigieux <totalenergies-espagne.com> est inactif. L’autre nom de domaine litigieux <totalespagne.com> pointe vers une page parking.

Cependant, il apparaît que les noms de domaine litigieux ont été utilisés pour créer des adresses email frauduleuses à des fins d’hameçonnage.

Des titulaires de noms de domaine différents mais une même tentative d’escroquerie

Les propriétaires des noms de domaine litigieux sont différents. Pourtant, TotalEnergies a tout de même engagé une procédure « UDRP » unique numéro D2023-2735 auprès de l’OMPI.

En effet, l’experte OMPI, Elise DUFOUR, observe que :

  • les noms de domaine litigieux ont été enregistrés auprès du même bureau d’enregistrement, le même jour;
  • qu’ils sont utilisés de la même manière, c’est-à-dire dans le cadre d’activités frauduleuses de phishing à l’attention des clients de TotalEnergies ;
  • qu’ils ont la même structure : la marque avec l’adjonction du terme “espagne”;
  • les données inscrites du réservataire sont clairement fantaisistes. Un des titulaires s’est d’ailleurs nommé « Fière De toi » dans le whois. Cela démontre une volonté de ne pas être identifiable, avec l’utilisation du même fournisseur de service de messagerie et la même adresse, d’ailleurs inexistante.

Dans ces conditions, les éléments de preuve présentés sont suffisants. En conclusion, un contrôle commun est exercé sur les noms de domaine litigieux.

Des tentatives fraude visant TotalEnergies en Espagne

Dans ce litige, les noms de domaine litigieux sont construits en reproduisant quasiment à l’identique les marques TOTAL et TOTAL ENERGIES auxquels est adjoint le terme “espagne”. Ainsi, “Espagne” a simplement pour but de laisser penser que c’est le Groupe TOTAL présent en Espagne via sa filiale qui s’adresse à des investisseurs, victimes des arnaques.

De plus, les noms de domaine litigieux sont utilisés pour envoyer des emails. Au sein ces derniers, l’identité d’une salariée de la société TotalEnergies est usurpée à des fins d’hameçonnage.

Usurpation d’identité d’un salarié dans le whois du nom de domaine litigieux

En 2023, TotalEnergies a notamment remporté une autre UDRP numéro D2023-0844. Dans ce cas, le nom de domaine litigieux est <totale-group.com>.

Ici, le nom de domaine litigieux incorpore l’intégralité de la marque TOTAL. Il y a le simple ajout de la lettre finale “e” et l’ajout du terme “groupe”. L’expert OMPI, Alexandre NAPPEY, estime que ces différences ne sauraient conférer un autre sens au nom de domaine litigieux. Ces changements ne permettent pas de le distinguer de la marque

Le fraudeur, au sein des emails litigieux, reproduit la charte graphique et les marques de l’entreprise. Il usurpe aussi l’identité d’un salarié de la société TotalEnergies.

Au sein de la signature de l’email, outre l’usurpation d’identité d’un salarié, sont reprises toutes les informations de la société TotalEnergies. On y retrouve notamment les éléments suivants : dénomination de la société, adresse, numéro SIRET, lien vers le site officiel de TotalEnergies et le logo.

L’usurpation d’identité du salarié est également reprise au sein même des données du réservataire dans le whois du nom de domaine. L’escroc cherche donc clairement à se faire passer pour TotalEnergies.

Dans ces deux décisions, TotalEnergies obtient le transfert des noms de domaine cybersquattés

TotalEnergies met en garde contre les tentatives de fraude

Conscient des tentatives d’escroquerie dont elle est la cible, TotalEnergies prévient les internautes sur son site internet.

Le groupe stipule qu’il « est informé d’utilisations de son nom, de celui de ses entités ou encore de l’identité de certains de ses collaborateurs, à des fins frauduleuses ».

TotalEnergies recommande « donc la plus grande vigilance avant de vous engager contractuellement, notamment au regard des noms de domaine (adresse mail ou site web) utilisés, qui sont volontairement trompeurs ».

Parmi les tentatives de fraude relevées, l’entreprise cite notamment « des offres commerciales, liées par exemple à de fausses commandes de matériel, adressées par de supposés collaborateurs de nos entités en charge des achats ».

Elle évoque aussi les fausses offres d’emploi. Faux.fr a déjà traité dans un article d’une affaire de fausse offre d’emploi ciblant Total.

La maison-mère n’est pas uniquement ciblée. Ses filiales le sont également comme dans les tentatives de fraude et d’escroqueries visant sa filiale, Sofax Banque.

L’article Comment TotalEnergies lutte contre des tentatives de fraude est apparu en premier sur Faux.fr.

]]>
Attention au mail de phishing sur le Pass Sécurité de la Société Générale https://faux.fr/phishing/anti-phishing-bancaire/mail-phishing-pass-securite-societe-generale/ Sat, 27 Jan 2024 07:07:03 +0000 https://faux.fr/?p=1916 Un e-mail de phishing se fait passer pour la Société Générale avec comme objet : « Veuillez activez votre Pass Sécurité ci-dessus avant un délai de 48h ».

L’article Attention au mail de phishing sur le Pass Sécurité de la Société Générale est apparu en premier sur Faux.fr.

]]>
Un e-mail de phishing se fait passer pour la Société Générale avec comme objet : « Veuillez activez votre Pass Sécurité ci-dessus avant un délai de 48h ».

Il s’agit d’un message frauduleux visant le Pass Sécurité de la Société Générale. Le mail se présente de la façon suivante. Il faut noter que les fautes d’orthographe ont été conservées dans notre retranscription :

« Cher(e) Client(e)  La réglementation européene*, applicable à toutes les banques, à évolué afin de renforcer la sécurité de vos données bancaires.

Désormais, l’accès à votre Espace Client est soumis à une authentificaion renforcée tous les 90 jours. Pour cela, nous vous invitons à activer régulièrement votre Pass Sécurité.

Afin de prévenir l’utilisation frauduleuse des cartes bancaires sur Internet, SOCIETE GENERALE, est dotée d’un dispositif de contrôle des paiements depuis votre mobile et approuvée par vous-même. Votre nouveau Pass Sécurité n’est pas valide et votre sécurité est compromise.

Cordialement.
Le service de protection numérique.

Espace Client.

Que devrais-je faire ?  Veuillez activez votre Pass Sécurité ci-dessus avant un délai de 48h. En cas de non-respect de ce délai l’accès au paiements par CB sera interrompue.

L’activation est simple et rapide. Vous recevrez les codes d’activation par SMS ».

La Société Générale met en garde ses clients contre le phishing visant son Pass Sécurité

De nombreux escrocs usurpent l’identité de la Société Générale. En conséquence, la banque répertorie sur son site internet les dernières menaces qu’elle a identifiées.

C’est ainsi qu’une rubrique est dédiée aux campagnes de phishing du Pass Sécurité de la Société Générale.

La banque indique que « parmi les messages de phishing la plupart vont vous demander de découvrir et/ou d’installer le Pass Sécurité. Ces e-mails ont souvent pour objet : « Pass Sécurité », « Découvrez le PASS », « Activer votre nouveau service », etc. ».

La Société Générale demande alors de la vigilance : « Attention : ces messages ne proviennent pas de SG. Il s’agit d’e-mails de phishing destinés à vous rediriger sur un faux site Internet et d’y renseigner des informations personnelles via un formulaire ».

L’établissement financier rappelle notamment que « SG ne vous sollicitera jamais directement sur votre adresse e-mail personnelle pour des motifs liés à vos moyens de sécurité ».

En matière de phishing lié au secteur bancaire, le mail d’hameçonnage lié à une authentification renforcée est d’ailleurs répandu.

Dans les colonnes de faux.fr, nous avons déjà relaté des campagnes de phishing similaires. Cela a été notamment le cas pour la Banque Populaire, le Crédit Agricole mais aussi pour le Crédit Mutuel.

L’article Attention au mail de phishing sur le Pass Sécurité de la Société Générale est apparu en premier sur Faux.fr.

]]>
Arnaque au faux support technique chez Microsoft https://faux.fr/phishing/arnaque-faux-support-technique-microsoft/ Wed, 24 Jan 2024 07:13:12 +0000 https://faux.fr/?p=1903 Une arnaque au faux support technique a ciblé Microsoft et ses clients français avec de faux noms de domaine associant « aide » à l’entreprise de logiciel.

L’article Arnaque au faux support technique chez Microsoft est apparu en premier sur Faux.fr.

]]>
Une arnaque au faux support technique a ciblé Microsoft et ses clients français avec de faux noms de domaine associant « aide » à l’entreprise de logiciel.

Microsoft a été fondée en 1975. La société américaine est un leader mondial en matière de logiciels, de services qui aident les particuliers et de solutions informatiques pour les entreprises. De plus, la firme détient des droits sur la marque MICROSOFT grâce à son enregistrement dès 1982.

Malgré sa renommée, quatre individus ont déposé les noms de domaine litigieux : <microsoftaide.com>, <microsoftaides.com>, <microsoftaid.com> et <aidemicrosoft.com>.

Ces noms de domaine ont servi pour une escroquerie au faux support technique.

Le site cybermalveillance.gouv.fr rappelle que « L’objectif d’une arnaque au faux support technique est de vous faire contacter un prétendu support technique officiel (Microsoft, Apple, Google…), pour ensuite vous convaincre de payer un pseudo-dépannage technique informatique et/ou à acheter des logiciels inutiles, voire nuisibles. » Il peut aussi s’agir de logiciels espions.

Dans ces conditions, Microsoft a engagé une procédure extrajudiciaire « UDRP » numéro FA2304002039095 auprès du centre d’arbitrage américain FORUM.

Un réseau d’escroc à la tête de l’arnaque au faux support technique

Dans la présente procédure, Microsoft a allégué que les entités qui contrôlent les noms de domaine en cause sont effectivement contrôlées par la même personne et/ou entité, qui opère sous plusieurs pseudonymes.

L’expert a confirmé l’allégation de l’entreprise de logiciels informatiques. Il estime que les noms de domaine sont sous contrôle commun puisque les sites web semblent être identiques. En outre, ils ont des structures d’écriture similaires. De plus, ils ont été enregistrés auprès du même registraire. Par ailleurs, les titulaires des noms de domaine litigieux se trouvent tous en Inde. Enfin, ils ont des structures de courrier électronique similaires dans le champ « email registrant » du whois. Cela suffit pour constater que les noms de domaine ont été enregistrés par le même titulaire du nom de domaine.

Dans ce litige, les noms de domaine litigieux sont identiques ou similaires au point de prêter à confusion à sa marque MICROSOFT. Ils incorporent la marque dans son intégralité et ajoutent simplement les mots génériques « aide » en français.

De plus, les sites d’arnaque au faux support technique affichent la marque et le logo de Microsoft. Ces sites de phishing prétendent offrir le support de Microsoft. L’escroc tente de se faire passer pour Microsoft. Il donne ainsi une fausse impression que ses services sont offerts ou validés par Microsoft.

Ceci démontre l’enregistrement de mauvaise foi des noms de domaine litigieux.

Conscient du problème, Microsoft met à disposition des internautes un signalement d’escroqueries au support technique contre ces tentatives de piratage. Ils aident « Microsoft à arrêter les escrocs qui prétendent être de Microsoft en signalant les escroqueries de support technique à : www.microsoft.com/reportascam ».

L’article Arnaque au faux support technique chez Microsoft est apparu en premier sur Faux.fr.

]]>
Quand un e-mail de phishing se fait passer pour L’Occitane https://faux.fr/phishing/usurpation-identite-mail/email-phishing-se-fait-passer-pour-loccitane/ Tue, 05 Dec 2023 07:14:26 +0000 https://faux.fr/?p=1774 Un nom de domaine typosquatté a été utilisé dans l’usurpation d’identité du PDG du Groupe L'OCCITANE dans un courriel de phishing.

L’article Quand un e-mail de phishing se fait passer pour L’Occitane est apparu en premier sur Faux.fr.

]]>
Un nom de domaine typosquatté a été utilisé dans l’usurpation d’identité du PDG du Groupe L’OCCITANE dans un courriel de phishing.

Les Laboratoires M&L sont une société française du Groupe L’OCCITANE. Il s’agit d’un fabricant et détaillant de produits cosmétiques et de bien-être. Il emploie ainsi plus de 8 000 personnes dans le monde. De plus, il compte près de 3 000 points de vente, dont environ 1 500 magasins en propre.

L’entreprise propose des produits cosmétiques. Ils se présentent comme d’origine naturelle. A cet égard, les ingrédients sont en grande partie issus de la Provence en France. Les produits vont du soin du visage et du corps aux parfums et maquillages. La société vend aussi des crèmes hydratantes, du déodorant, des gels douche et shampoing ou même des bougies.

Laboratoires M&L est aussi titulaire d’un certain nombre de marques sous le terme L’OCCITANE. Elle détient notamment une marque internationale L’OCCITANE enregistrée en 1991.

Pourtant, un fraudeur a déposé un nom de domaine frauduleux environ 32 ans après l’enregistrement de la première des marques commerciales.

En effet, le nom de domaine <locciittane.com> a été enregistré le 15 février 2023. En conséquence, la marque a engagé une procédure extrajudiciaire « UDRP » numéro D2023-0725 auprès de l’Organisation Mondiale de la Propriété Intellectuelle (OMPI).

Un typosquatting à 2 lettres utilisé dans des mails de phishing L’Occitane

Le nom de domaine est similaire au point de prêter à confusion avec L’Occitane. Il reprend la marque avec une faute d’orthographe consistant en un doublement du « i » et du « t ».

Une surveillance de marque parmi les nouveaux dépôts de noms de domaine doit permettre un paramétrage de typosquatting. L’option de détection à l’approchant d’une marque peut se faire à une ou deux lettres. Elle permet ainsi de détecter ce type d’enregistrement potentiellement frauduleux.

Dans ce cas, le nom de domaine n’est certes pas connecté à un site internet.

Néanmoins, peu après l’enregistrement du nom de Domaine, un e-mail provenant d’une adresse <[…]@locciittane> a été envoyé.

Il a repris le nom du PDG du Groupe L’Occitane. Ensuite, il a été envoyé à un tiers.

Le contenu du mail de phishing de L’Occitane demande alors le paiement d’une somme importante sur le compte bancaire d’une autre personne

Ainsi, le nom de domaine a été utilisé pour un courrier de phishing visant à obtenir frauduleusement des paiements. En utilisant une adresse électronique liée au nom de domaine litigieux, l’escroc ne fait pas un usage légitime, non commercial ou loyal du nom de domaine.

Dans ces conditions, une telle utilisation ne constitue pas non plus une offre de bonne foi de biens ou de services.

En conséquence, la marque obtient le transfert du nom de domaine typosquatté

L’article Quand un e-mail de phishing se fait passer pour L’Occitane est apparu en premier sur Faux.fr.

]]>
Un site de phishing cible Netinvestissement https://faux.fr/phishing/anti-phishing-bancaire/netinvestissement-phishing/ Wed, 29 Nov 2023 05:57:36 +0000 https://faux.fr/?p=1750 Un site de phishing s’est fait passer pour Netinvestissement, un conseil en gestion de patrimoine, en proposant des placements frauduleux.

L’article Un site de phishing cible Netinvestissement est apparu en premier sur Faux.fr.

]]>
Un site de phishing s’est fait passer pour Netinvestissement, un conseil en gestion de patrimoine, en proposant des placements frauduleux.

Netinvestissement est une société française de conseil en gestion de patrimoine. Elle est titulaire de la marque semi-figurative française NETINVESTISSEMENT déposée en février 2011 et dûment enregistrée et renouvelée.

A ce titre, elle désigne des services en classe 36 comme les assurances; affaires financières; affaires monétaires; affaires immobilières; caisses de prévoyance; banque directe; émission de chèques de voyage ou de cartes de crédit; estimations immobilières; gérance de biens immobiliers; services de financement; analyse financière; constitution ou investissement de capitaux; consultation en matière financière; estimations financières (assurances, banques, immobilier); placement de fonds.

De plus, l’entreprise est également titulaire de la dénomination sociale Netinvestissement. Elle est ainsi immatriculée auprès du RCS de Bordeaux depuis le 13 mars 2006. Elle l’est pour une activité de « conseil pour les affaires et autres conseils de gestion ».

Néanmoins, un fraudeur a déposé le nom de domaine litigieux suivant : <net-investissement-locatif.com> le 30 juin 2022. Il est exploité pour promouvoir des services d’investissements locatifs.

En conséquence, Netinvestissement engage une procédure extrajudiciaire numéro D2022-4923 auprès de l’OMPI.

Netinvestissement : une marque faiblement distinctive

Le nom de domaine litigieux est composé des deux éléments verbaux “Net” et “Investissement” de la marque. Ils sont repris à l’identique et accompagnés d’un tiret et du terme “Locatif”. L’ajout de ces éléments ne permettent pas d’écarter la similitude prêtant à confusion.  En effet, la marque y reste reconnaissable.

Il faut rappeler que la jurisprudence « UDRP » de l’OMPI retient régulièrement qu’il peut être légitime pour un défendeur d’enregistrer un nom de domaine composé de mots du dictionnaire. C’est notamment le cas tant qu’ils ne constituent pas une marque bien connue. Il peut alors utiliser le site web auquel le nom de domaine renvoie pour fournir un contenu pertinent eu égard au sens commun des mots du dictionnaire.

En l’espèce, force est de constater que les termes composant le nom de domaine litigieux sont des mots du dictionnaire qui ont un lien certain avec les services d’investissements locatifs ou de conseil en gestion de patrimoine.

Par conséquent, les termes “Net” et “Investissement” sont relativement descriptifs et faiblement distinctifs au regard de ces services.

Dans ce contexte, un prestataire de services d’investissements locatifs ou de conseil en gestion de patrimoine pourrait avoir un intérêt légitime à utiliser le nom de domaine litigieux

Néanmoins, la Commission administrative de l’OMPI constate que le nom de domaine litigieux n’est pas exploité en relation avec une offre de bonne foi de produits ou de services. Il ne fait également pas un usage loyal du nom de domaine.

Un site de phishing proposant des placements frauduleux

En effet, elle constate en premier lieu que le nom de domaine litigieux a été enregistré de manière frauduleuse en effectuant une usurpation d’identité.

De plus, le site exploité ne semble pas contenir de conditions générales d’utilisation. En outre, il ne présente pas de conditions générales de vente, ni aucune mention légale.

En outre, la Commission constate que l’Autorité de Contrôle Prudentiel et de Résolution (ACPR) a informé Netinvestissement du caractère potentiellement frauduleux du site web.

Ainsi, il collectait des données personnelles. Il le ferait pour recontacter les personnes ayant rempli le formulaire. Ces derniers se verraient alors proposer des placements frauduleux.

Ainsi, le fraudeur n’a pas un intérêt légitime à utiliser le nom de domaine litigieux. Ces différents éléments caractérisent l’enregistrement et l’utilisation du nom de domaine de mauvaise foi.

Netinvestissement obtient le transfert du nom utilisé pour ce site de phishing.

L’article Un site de phishing cible Netinvestissement est apparu en premier sur Faux.fr.

]]>
Il propose de faux emplois chez Alstom en usurpant l’identité de son PDG https://faux.fr/phishing/fausse-offre-emploi/faux-emplois-alstom/ Wed, 15 Nov 2023 03:37:30 +0000 https://faux.fr/?p=1715 De faux emplois chez Alstom ont été proposés par mail via une usurpation d’identité basée sur un nom de domaine squatté.

L’article Il propose de faux emplois chez Alstom en usurpant l’identité de son PDG est apparu en premier sur Faux.fr.

]]>
De faux emplois chez Alstom ont été proposés par mail via une usurpation d’identité basée sur un nom de domaine squatté.

Alstom est un leader mondial dans la fourniture d’infrastructures de production et de transport d’électricité et ferroviaires. Cette multinationale française est spécialisée dans le secteur des transports, notamment ferroviaires à travers des trains, des tramways ou des métros.

L’entreprise emploie 36 000 personnes dans plus de 60 pays.

La société est titulaire d’un enregistrement pour la marque commerciale et la marque de service ALSTOM. Elle est d’ailleurs déposée auprès de l’Office des brevets et des marques des États-Unis (« USPTO ») depuis le 22 juillet 2014.

La firme et ses sociétés affiliées sont communément connues sur le marché mondial sous le nom de Groupe Alstom.

Néanmoins, un cybersquatteur a enregistré le nom de domaine <alstomgroup.us> le 30 mars 2023. En enregistrant le nom de domaine, il a utilisé un service de confidentialité pour cacher son identité. De plus, ce whois fournissait finalement de fausses informations de contact.

Des emplois chez Alstom proposé dans de faux mails

En conséquence, Alstom a sollicité son conseil Lynde & Associés, Conseils en Propriété Industrielle, pour engager une procédure extrajudiciaire « UDRP » numéro FA2304002039083.

Le nom de domaine ressemble étrangement à la marque ALSTOM. En effet, le nom de domaine intègre la marque dans son intégralité. Il ajoute seulement le terme générique « group ».

C’est une référence directe à la forme d’organisation commerciale de la multinationale. Dans ces conditions, il s’agit d’une tentative trompeuse. Elle tente d’imiter les adresses en ligne d’Alstom en incorporant le terme « group ».

L’usurpateur n’utilise le nom de domaine ni pour une offre de bonne foi de biens ou de services, ni pour un usage légitime, non commercial ou équitable.

Au lieu de cela, il utilise le nom de domaine pour héberger une page parking.

Plus grave, il se lance dans un système de phishing frauduleux. Il usurpe l’identité du PDG d’Alstom dans des messages électroniques. Ils sont envoyés via une adresse basée sur le nom de domaine. Ils sont alors adressés à des utilisateurs d’internet sans méfiance.

Ces messages offrent des opportunités d’emploi putatives mais inexistantes. Ces e-mails cherchent à obtenir des informations sur les comptes bancaires des bénéficiaires. Un tel stratagème frauduleux est communément appelé « phishing ».

Une telle utilisation du nom de domaine par cet usurpateur perturbe les activités d’Alstom. Le défendeur a à la fois enregistré et utilisé désormais le nom de domaine de mauvaise foi.

Le groupe obtient le transfert du nom de domaine litigieux à son profit. Il s’agit d’une nouvelle victoire pour Alstom en « UDRP ». Faux.fr a déjà relaté une précédente décision relative à une fraude au virement bancaire visant les partenaires d’Alstom.

L’article Il propose de faux emplois chez Alstom en usurpant l’identité de son PDG est apparu en premier sur Faux.fr.

]]>