Archives des Phishing - Faux.fr https://faux.fr/tag/phishing/ Actualités sur l'anti-contrefaçon et le phishing : faux emails, faux sites web Mon, 19 Jan 2026 07:35:09 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.3.1 https://faux.fr/wp-content/uploads/2020/04/cropped-logo-faux-32x32.png Archives des Phishing - Faux.fr https://faux.fr/tag/phishing/ 32 32 Quand les cyberescrocs de MonLycée.net passent en conseil de discipline https://faux.fr/phishing/quand-les-cyberescrocs-de-monlycee-net-passent-en-conseil-de-discipline/ Mon, 19 Jan 2026 04:49:13 +0000 https://faux.fr/?p=2649 MonLycée.net se retrouve au cœur de plusieurs décisions UDRP récentes qui illustrent une nouvelle fois les dérives liées au phishing et à l’usurpation d’identité numérique dans l’univers éducatif.

L’article Quand les cyberescrocs de MonLycée.net passent en conseil de discipline est apparu en premier sur Faux.fr.

]]>
MonLycée.net se retrouve au cœur de plusieurs décisions UDRP récentes qui illustrent une nouvelle fois les dérives liées au phishing et à l’usurpation d’identité numérique dans l’univers éducatif.

Le dispositif MonLycée.net de la Région Île-de-France

Le dispositif MonLycée.net constitue l’environnement numérique de travail (ENT) officiel mis en place par la Région Île-de-France pour les lycées publics. Il centralise de nombreux services essentiels. Ce dispositif permet ainsi l’accès aux ressources pédagogiques, aux emplois du temps, aux messageries internes et aux outils de suivi scolaire. Il s’adresse aux élèves, aux enseignants, aux personnels administratifs et aux familles.

Ce portail joue donc un rôle central dans la vie scolaire francilienne. Il repose sur une authentification sécurisée. Cette centralisation des usages numériques en fait une cible privilégiée pour les fraudeurs. L’enjeu est clair. Toute compromission d’identifiants ouvre la porte à des données sensibles et à des usages frauduleux à grande échelle.

MonLycée.net face à la recrudescence des noms de domaine frauduleux

Deux procédures UDRP récentes confirment cette tendance préoccupante. Elles concernent les noms de domaine <monlycees.net>, <support-monlycee.net> (D2025-2790) et <mon-lycees.net> (D2025-2986).

Dans les deux affaires, la Commission administrative de l’OMPI retient sans difficulté la similarité trompeuse avec la marque et le nom de domaine officiel MonLycée.net. L’ajout de lettres, d’un tiret ou d’un terme générique ne modifie pas l’impression d’ensemble. Il renforce même le risque de confusion pour les utilisateurs.

Une fausse page de connexion particulièrement sophistiquée

Dans la décision D2025-2790, le nom de domaine <monlycees.net> redirige vers une fausse page de connexion. Cette page reproduit fidèlement la page officielle du site du plaignant accessible à <monlycee.net>. Le graphisme, les champs de saisie et l’ergonomie imitent l’interface authentique.

L’analyse du code source apporte un élément déterminant. La fausse page récupère les identifiants des utilisateurs avant de les rediriger vers le réseau à commutation de paquets (PSN) de la plaignante. Cette redirection vise à ne pas éveiller les soupçons des victimes.

Plus encore, le défendeur a intégré une directive « no-referrer ». Cette instruction empêche le navigateur de transmettre au PSN l’URL d’origine de la redirection. Elle masque donc la provenance frauduleuse de la connexion. La plaignante démontre ainsi une volonté claire de collecter illégalement des identifiants tout en évitant toute détection. La Commission y voit une preuve manifeste de mauvaise foi.

L’affaire <mon-lycees.net> : un schéma identique

La décision D2025-2986 concernant <mon-lycees.net> s’inscrit dans la même logique. Le nom de domaine reprend l’élément distinctif MonLycée. Il vise le même public. Il exploite la notoriété du service public numérique régional.

L’absence de droits ou d’intérêts légitimes du défendeur est établie. L’usage frauduleux du nom de domaine confirme l’intention de tromper les utilisateurs. La Commission ordonne là encore le transfert au profit du titulaire légitime.

Une jurisprudence claire en matière de phishing institutionnel

Ces décisions rappellent un principe fondamental du droit des noms de domaine. L’enregistrement d’un nom de domaine imitant un service public numérique, combiné à une page de connexion falsifiée, caractérise une mauvaise foi évidente au sens de l’UDRP.

Elles soulignent également l’importance de la surveillance proactive des noms de domaine. Les établissements publics et les institutions doivent anticiper ces attaques. Les cabinets spécialisés en propriété intellectuelle jouent ici un rôle clé.

Conclusion : MonLycée.net, un cas d’école pour l’UDRP

Les affaires MonLycée.net illustrent parfaitement l’usage de l’UDRP comme outil rapide et efficace contre le phishing et l’usurpation d’identité numérique. Elles démontrent que les fraudeurs utilisent désormais des techniques avancées. Elles confirment aussi que l’analyse technique du code source constitue une preuve décisive.

Pour les titulaires de marques et les organismes publics, ces décisions rappellent une évidence. La protection des noms de domaine ne se limite pas à l’enregistrement. Elle repose sur une stratégie globale de surveillance, de détection et de réaction juridique rapide.


L’article Quand les cyberescrocs de MonLycée.net passent en conseil de discipline est apparu en premier sur Faux.fr.

]]>
Tentative de phishing contre la CAF : derrière les aides, un piège bien réel https://faux.fr/phishing/tentative-de-phishing-contre-la-caf-derriere-les-aides-un-piege-bien-reel/ Thu, 30 Oct 2025 08:51:52 +0000 https://faux.fr/?p=2625 Un cas de phishing visant la CAF vient une fois de plus de faire l’objet d’un signalement majeur dans une décision extrajudiciaire UDRP concernant le nom de domaine litigieux caf-allocations-familiales.com.

L’article Tentative de phishing contre la CAF : derrière les aides, un piège bien réel est apparu en premier sur Faux.fr.

]]>
Un cas de phishing visant la CAF vient une fois de plus de faire l’objet d’un signalement majeur dans une décision extrajudiciaire UDRP concernant le nom de domaine litigieux caf-allocations-familiales.com. Cette affaire met en lumière l’importance cruciale de la vigilance pour les titulaires de marques et autorités publiques, mais aussi pour les internautes.

La Caisse Nationale d’Allocations Familiales (CNAF) cible de cette tentative de phishing

La Caisse Nationale d’Allocations Familiales (CNAF) est l’organisme public chargé de verser les prestations sociales aux familles en France. Elle gère notamment le versement des allocations familiales, des aides au logement, du RSA et d’autres dispositifs de soutien. Le site officiel est accessible à l’adresse https://www.caf.fr.

La CNAF coordonne l’ensemble des caisses d’allocations familiales sur le territoire français et assure une mission de service public essentielle. Son nom est protégé par plusieurs marques enregistrées dont « CAF » et « ALLOCATIONS FAMILIALES C.A.F. ». Ce rôle central au sein de la sécurité sociale de la branche Famille en fait une cible récurrente pour les tentatives de fraude et d’usurpation d’identité numérique.

Contexte du litige ciblant la CAF

Selon les constats fournis dans la procédure, le nom de domaine caf-allocations-familiales.com renvoyait à un site web qui reproduisait le contenu de la page officielle de la CAF.

Le site imitait l’interface du portail institutionnel, affichait le logo officiel et les marques de la CNAF, et invitait les internautes à saisir des données personnelles telles que :

  • leur nom,

  • leur date de naissance,

  • leur numéro de téléphone.

Cette reproduction quasi intégrale visait à provoquer une confusion totale et à faire croire à un site légitime. Le procédé correspond à une technique classique de phishing contre la CAF, fondée sur l’usurpation d’identité graphique et l’exploitation de la notoriété institutionnelle.

Analyse juridique au regard de l’UDRP

1) Identité ou similarité confuse

Le nom de domaine litigieux reprenait intégralement la marque « CAF ». L’ajout des termes descriptifs « allocations-familiales » renforçait même l’illusion d’un site officiel. L’élément de similarité confuse était donc pleinement caractérisé.

2) Absence de droits ou d’intérêts légitimes

La CNAF a démontré ses droits antérieurs sur ses marques et son nom. Le défendeur n’a fourni aucun élément indiquant un usage légitime ou une activité indépendante. La reproduction du site officiel excluait toute légitimité.

3) Enregistrement et utilisation de mauvaise foi

La mauvaise foi a été retenue en raison de l’imitation fidèle du portail institutionnel. L’objectif consistait clairement à tromper l’internaute pour collecter des données personnelles. La redirection vers un faux formulaire démontrait une intention frauduleuse manifeste.

L’arbitre a ordonné le transfert du nom de domaine au profit de la CNAF. Cette décision D2023-4379 renforce la jurisprudence en matière de protection des organismes publics contre le phishing et l’usurpation numérique.

Rôle des conseils juridiques

La plaignante a été représentée par Clairmont Novus Avocats, cabinet spécialisé en propriété intellectuelle et procédures extrajudiciaires. Leur intervention a permis de sécuriser la démarche et d’obtenir une décision rapide et favorable dans cette affaire.

Des cas de phishing contre la CAF : une menace constante pour les internautes

Le phishing CAF reste une menace sérieuse. La CAF elle-même publie régulièrement des alertes pour sensibiliser les usagers. Elle rappelle notamment :

« Chaque jour, environ 70 comptes de messageries sont impliqués dans des tentatives de phishing. »
et
« Lorsque vous cliquez dans un email, assurez-vous que la page d’arrivée du site Internet commence par https:// et qu’un cadenas apparait juste avant ou après cette adresse. »

Ces messages soulignent la fréquence des tentatives d’arnaques et l’importance des vérifications élémentaires avant de communiquer des informations personnelles.

Enjeux pour les marques et recommandations

Cette affaire démontre que :

  • les fraudeurs ciblent les organismes publics en profitant de leur visibilité ;

  • la surveillance des noms de domaine est indispensable pour détecter les imitations ;

  • la procédure UDRP permet un traitement rapide et efficace des cas d’usurpation numérique ;

  • la vigilance des internautes reste la meilleure protection.

Les titulaires de marques, et notamment les institutions publiques, doivent maintenir une stratégie de veille active, sécuriser leurs noms de domaine clés et engager sans délai des actions lorsque des imitations apparaissent.

Cette décision UDRP sur ce cas de phishing contre la CAF rappelle l’importance pour les organismes publics de protéger leur identité numérique. Le cas du nom de domaine caf-allocations-familiales.com illustre parfaitement la manière dont des fraudeurs tentent d’usurper l’image de la CAF pour collecter des données sensibles.

Grâce à la procédure UDRP et à l’accompagnement de Clairmont Novus Avocats, la CNAF a repris le contrôle du domaine malveillant. La prévention, la vigilance et la réaction rapide restent les trois piliers de la lutte contre les tentatives de phishing visant la CAF.

L’article Tentative de phishing contre la CAF : derrière les aides, un piège bien réel est apparu en premier sur Faux.fr.

]]>
Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid https://faux.fr/phishing/carton-rouge-pour-un-site-de-faux-tickets-du-club-de-football-de-latletico-de-madrid/ Thu, 04 Sep 2025 05:16:42 +0000 https://faux.fr/?p=2578 Les tickets pour assister à un match de football du club espagnol de l'Atlético de Madrid ne se trouvent pas sur n’importe quel site internet. C’est ce que vient de rappeler l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) dans une décision UDRP récente (D2025-2767) concernant le nom de domaine litigieux .

L’article Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid est apparu en premier sur Faux.fr.

]]>
Les tickets pour assister à un match de football du club espagnol de l’Atlético de Madrid ne se trouvent pas sur n’importe quel site internet. C’est ce que vient de rappeler l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) dans une décision UDRP récente (D2025-2767) concernant le nom de domaine litigieux <entradasatleticodemadrid.com>.

Atlético de Madrid, un club historique et mondialement reconnu

Fondé en 1903, l’Atlético de Madrid est l’un des clubs les plus prestigieux du football européen. Le club évolue en Liga espagnole et dispute chaque année les grandes compétitions internationales, dont la Ligue des Champions. Il compte aussi de grands joueurs de football comme l’attaquant français Antoine Griezmann toujours habile avec un ballon. Avec son stade moderne, le Cívitas Metropolitano, et une base de supporters fidèles, l’Atlético se positionne comme une marque mondiale. Son site officiel www.atleticodemadrid.com propose actualités, boutique officielle et billetterie en ligne. L’achat de billets est strictement encadré par le club, qui bénéficie d’une autorisation exclusive du gouvernement espagnol pour leur distribution numérique. Cette exclusivité fait de la billetterie un actif stratégique et une cible privilégiée des fraudeurs.

Un nom de domaine piégé pour vendre de faux billets

Le nom de domaine <entradasatleticodemadrid.com> renvoyait vers un site internet imitant la plateforme officielle de vente de billets. Le défendeur avait reproduit la conception, la présentation et même les fonctionnalités du portail officiel. L’objectif était clair : faire croire aux internautes qu’ils se trouvaient sur le site authentique du club. Cette pratique trompeuse exposait les consommateurs à l’achat de faux billets et créait un risque sérieux pour la réputation du plaignant.

Le Panel a souligné que le plaignant détient la marque ATLETICO DE MADRID 1903, largement connue et protégée. L’inclusion de cette marque dans le nom de domaine litigieux suffisait à établir une présomption d’enregistrement et d’usage de mauvaise foi. L’ajout du mot espagnol « entradas » – qui signifie « billets » – n’atténuait en rien le risque de confusion. Au contraire, il renforçait l’illusion que le site appartenait à l’Atlético de Madrid ou avait reçu son approbation.

Une confusion volontaire avec les vrais tickets vendus par le club de l’Atlético Madrid

L’affaire illustre parfaitement une stratégie classique de cybersquattage. En enregistrant un nom de domaine intégrant la marque du plaignant et un terme directement lié à son activité principale (la billetterie), le défendeur a ciblé le club et sa notoriété. L’utilisation commerciale du domaine litigieux visait à tromper les supporters, à générer du trafic et à en tirer profit. Cette intention frauduleuse ne laissait aucun doute quant à la mauvaise foi de l’enregistrement.

Le Panel de l’OMPI a donc ordonné le transfert du nom de domaine au profit du club madrilène. La décision protège à la fois les droits de marque du plaignant et les consommateurs, qui risquaient d’être victimes d’une arnaque en achetant de faux billets.

Une décision exemplaire pour la protection des marques sportives

Les grandes organisations sportives sont des cibles régulières des fraudeurs. La notoriété des clubs de football européens attire les cybersquatteurs. Ils cherchent alors à exploiter la demande de billets en ligne. Cette décision confirme que les marques sportives doivent rester vigilantes et utiliser les procédures extrajudiciaires comme l’UDRP pour défendre leur identité numérique. En Angleterre, les clubs de Liverpool ou Newcastle ont aussi remporté des UDRP contre des cas d’usurpation d’identité.

La conclusion est claire : pour obtenir de véritables tickets de l’Atlético de Madrid , il faut toujours passer par les canaux officiels. Toute autre plateforme constitue un risque de fraude, de contrefaçon ou d’usurpation.

L’article Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid est apparu en premier sur Faux.fr.

]]>
Terminus pour cette tentative de phishing contre Keolis https://faux.fr/phishing/usurpation-identite-mail/terminus-pour-cette-tentative-de-phishing-contre-keolis/ Fri, 08 Aug 2025 05:38:21 +0000 https://faux.fr/?p=2509 Un cas de phishing a ciblé l'entreprise de transport Keolis via un nom de domaine jugé dans une décision UDRP. Le nom de domaine ilevia-keolis.com fait l’objet d’un transfert ordonné par le Panel. L’affaire illustre une usurpation organisée.

L’article Terminus pour cette tentative de phishing contre Keolis est apparu en premier sur Faux.fr.

]]>
Un cas de phishing a ciblé l’entreprise de transport Keolis via un nom de domaine jugé dans une décision UDRP. Le nom de domaine ilevia-keolis.com fait l’objet d’un transfert ordonné par le Panel. L’affaire illustre une usurpation organisée. Dès lors, la procédure extrajudiciaire manifeste son utilité face aux attaques numériques ciblées.

Keolis est un groupe français spécialisé dans le transport public de voyageurs. Il exploite des réseaux urbains et régionaux et fournit des services de mobilité intégrée, notamment bus, tramways, métros et solutions de mobilité partagée. En partenariat avec la Métropole Européenne de Lille, Keolis assure l’exploitation commerciale du réseau sous la marque ILEVIA. Ce réseau dessert quotidiennement un large public et repose sur la confiance des usagers. Par conséquent, toute tentative d’usurpation compromet la sécurité opérationnelle et la réputation des opérateurs.

Les faits de l’affaire de phishing ciblant Keolis

Le défendeur a enregistré le domaine ilevia-keolis.com et a rapidement configuré des enregistrements MX pour ce nom. Ensuite, il a utilisé ce paramétrage technique pour envoyer un e-mail frauduleux. L’e-mail se faisait passer pour le directeur commercial de Keolis. L’objectif poursuivi consistait à obtenir un virement vers un compte tiers. Ainsi, le domaine ne sert pas uniquement à l’usurpation d’identité ; il sert à commettre une fraude financière par hameçonnage. De plus, la juxtaposition des marques ILEVIA et KEOLIS dans le libellé du domaine crée une confusion évidente pour le destinataire.

Les plaignants, Keolis et la Métropole Européenne de Lille, ont présenté une plainte consolidée. Le Panel a retenu que les deux entités subissaient un même comportement de la part du défendeur. Les éléments factuels montrent une attaque commune et non des incidents distincts. En conséquence, la consolidation s’avère équitable et efficace au regard de la bonne administration de la justice extrajudiciaire.

Analyse juridique et motifs du transfert

Le Panel applique strictement les trois conditions de la politique UDRP. Premièrement, le nom de domaine est identique ou très similaire aux marques des plaignants, ce qui entraîne un risque de confusion manifeste. Deuxièmement, le défendeur ne démontre aucun droit ni intérêt légitime sur le nom litigieux. Troisièmement, l’enregistrement et l’usage révèlent une mauvaise foi, notamment par la mise en place d’enregistrements MX et l’envoi d’un courrier électronique frauduleux. L’ensemble de ces éléments conduit logiquement à la conclusion que le nom de domaine sert à une campagne de phishing visant Keolis et que le transfert est justifié.

Sur le plan procédural, la consolidation a permis d’agréger les preuves et de présenter l’impact commun subi par les plaignants. Le Panel considère par ailleurs que la consolidation n’entrave pas l’équité de la procédure. Au contraire, elle favorise une décision cohérente face à une conduite identique visant plusieurs titulaires de droits.

Plasseraud IP a représenté les plaignants

Cette décision délivre plusieurs enseignements opérationnels. D’abord, la surveillance active des enregistrements DNS, et en particulier des enregistrements MX, constitue un élément essentiel de la défense préventive. Ensuite, il importe de collecter rapidement les preuves d’e-mails frauduleux et les logs MX pour documenter la mauvaise foi. Enfin, il convient de coordonner les actions juridiques et techniques entre services IT et conseils en propriété intellectuelle afin d’obtenir une réaction rapide et efficace.

Le cabinet PLASSERAUD IP pour la conduite de cette procédure D2023-4908. Son intervention a permis d’obtenir le transfert du domaine et de protéger la réputation et la sécurité des marques Keolis et ILEVIA. L’action conjointe des conseils et des titulaires démontre la valeur d’une stratégie coordonnée face à cette affaire de phishing contre Keolis.

Le cas ilevia-keolis.com montre qu’une tentative d’hameçonnage peut causer un dommage opérationnel et financier important. Toutefois, il confirme aussi que la procédure UDRP offre une voie procédurale rapide et adaptée pour obtenir un redressement. Ainsi, les titulaires de marques doivent surveiller leurs noms, documenter toute tentative d’usurpation et agir sans délai.

Pour toute assistance en matière de surveillance, d’analyse DNS ou de récupération de domaines, Solidnames.fr reste disponible pour accompagner les titulaires et leurs conseils.

L’article Terminus pour cette tentative de phishing contre Keolis est apparu en premier sur Faux.fr.

]]>
Un stratagème de phishing vise TechCrunch https://faux.fr/phishing/phishing-techcrunch/ Wed, 21 May 2025 07:22:38 +0000 https://faux.fr/?p=2364 Le FORUM (NAF) a tranché contre l’usage frauduleux du nom de domaine , enregistré et utilisé pour usurper l'identité du célèbre média technologique TechCrunch dans un stratagème de phishing.

L’article Un stratagème de phishing vise TechCrunch est apparu en premier sur Faux.fr.

]]>
Le FORUM (NAF) a tranché contre l’usage frauduleux du nom de domaine <tech-crunch.digital>, enregistré et utilisé pour usurper l’identité du célèbre média technologique TechCrunch dans un stratagème de phishing.

TechCrunch : un acteur majeur de l’actualité technologique

TechCrunch, accessible à l’adresse techcrunch.com, constitue une référence mondiale dans la couverture de l’innovation, des startups et de l’investissement technologique.

Fondé en 2005 et aujourd’hui propriété de Yahoo!, ce média informe chaque jour des millions de lecteurs sur les tendances clés du numérique. Il joue un rôle central dans l’écosystème technologique mondial. Dans ce sens, cela en fait une cible fréquente pour les opérations malveillantes de type phishing.

Le nom de domaine <tech-crunch.digital> au cœur d’un stratagème de phishing contre TechCrunch

Le nom de domaine <tech-crunch.digital> a été enregistré en juillet 2023 par un tiers non autorisé. Ce nom de domaine reprend de manière quasi-identique la marque TechCrunch. Elle ajoute ainsi un simple tiret.

Déposé dans une nouvelle extension générique, le .DIGITAL, le nom de domaine est susceptible d’induire en erreur les internautes.

Le site associé à ce nom de domaine imite l’apparence du site officiel de TechCrunch.

Il reprend ses couleurs, sa structure et des contenus copiés afin de duper les visiteurs. Ce site frauduleux a servi à collecter illégalement des données personnelles, notamment à travers de faux formulaires ou des propositions trompeuses d’emploi ou de partenariat.

Ce mode opératoire relève clairement du phishing, en exploitant l’image de confiance d’une marque reconnue pour tromper les utilisateurs.

Une décision UDRP contre ce cas de phishing contre TechCrunch

Face à cette usurpation, TechCrunch Inc. a saisi le Forum national d’arbitrage (NAF) en vertu de la procédure UDRP, sous la référence FA2307002053126. Le panel a rapidement rendu sa décision.

L’expert a appliqué les trois critères de la politique UDRP :

  1. Le nom de domaine est confusément similaire à une marque enregistrée.
  2. Le défendeur ne détient aucun droit ni intérêt légitime sur le nom de domaine.
  3. Le nom de domaine a été enregistré et utilisé de mauvaise foi.

Le panel a constaté que le site frauduleux a ainsi epris l’identité visuelle de TechCrunch, sans justification ni autorisation. L’objectif a été clairement de tromper les internautes. Le défendeur n’a fourni aucune réponse ni justification. En conséquence, le panel a ordonné le transfert du nom de domaine à TechCrunch Inc.

Les cybersquatteurs misent sur la notoriété des grandes marques pour créer des variantes trompeuses de noms de domaine. Ils s’en servent pour piéger les internautes, subtiliser des informations sensibles ou diffuser des contenus frauduleux.

L’article Un stratagème de phishing vise TechCrunch est apparu en premier sur Faux.fr.

]]>
Alerte aux faux bons de commande Leclerc https://faux.fr/phishing/usurpation-identite-mail/alerte-aux-faux-bons-de-commande-leclerc/ https://faux.fr/phishing/usurpation-identite-mail/alerte-aux-faux-bons-de-commande-leclerc/#comments Fri, 09 May 2025 03:13:58 +0000 https://faux.fr/?p=2354 Les faux bons de commande Leclerc continuent de proliférer, mettant en danger la sécurité des fournisseurs et partenaires du groupe. Ce dernier se défend âprement comme dans cette récente décision extrajudiciaire UDRP OMPI d'avril 2025.

L’article Alerte aux faux bons de commande Leclerc est apparu en premier sur Faux.fr.

]]>
Les faux bons de commande Leclerc continuent de proliférer, mettant en danger la sécurité des fournisseurs et partenaires du groupe. Ce dernier se défend âprement comme dans cette récente décision extrajudiciaire UDRP. Elle a été rendue par l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) en avril 2025.

Cette affaire illustre une nouvelle tentative de fraude par usurpation d’identité. Elle vise à tromper des tiers en se faisant passer pour des entités officielles du groupement E.Leclerc.

L’ACDLec : pilier du Mouvement E.Leclerc

L’Association des Centres Distributeurs E.Leclerc (ACDLec) est une entité centrale du Mouvement E.Leclerc. Elle coordonne ainsi les activités de plus de 750 magasins en France et environ 100 autres en Europe.

Fondée il y a plus de 70 ans, elle joue un rôle clé dans la stratégie commerciale du groupe. Elle supervise notamment les relations avec les fournisseurs. Dans ces conditions, l’ACDLec assure la cohérence des opérations à travers les différentes enseignes. Son affiliation avec la Société Coopérative Groupements d’Achats des Centres Leclerc (SC Galec) renforce son influence dans la négociation des conditions commerciales au bénéfice des adhérents.

Le nom de domaine <galec-leclerc.org> utilisé dans une fraude sophistiquée

Dans l’affaire UDRP D2025-0855, le nom de domaine <galec-leclerc.org> a été enregistré le 25 février 2025. Le titulaire est un individu basé aux États-Unis. Ce nom de domaine a été utilisé pour envoyer des courriels frauduleux. Ils ont été prétendument émis par SC Galec. Ils ont demandé à des partenaires commerciaux de modifier leurs coordonnées bancaires pour le paiement de factures. Les courriels, envoyés depuis des adresses telles que « […]@galec-leclerc.org », ont imité les communications officielles du groupe. Ils ont ainsi induit en erreur les destinataires. En effet, ils ont été incité à effectuer des virements vers des comptes frauduleux.

La commission administrative de l’OMPI a conclu que le nom de domaine litigieux a reproduit les marques bien connues LECLERC et GALEC. De plus, il a été enregistré et utilisé de mauvaise foi. Le défendeur n’ayant en plus pas répondu à la plainte, le transfert du nom de domaine au profit de l’ACDLec a été ordonné.

Des précédents cas autour de <soc-galec.com> et <eleclerc-achats.com>

Cette affaire n’est pas isolée. En 2024, le nom de domaine <soc-galec.com> a été utilisé pour des activités similaires de phishing. Il a ainsi usurpé l’identité de SC Galec pour passer de fausses commandes auprès de fournisseurs.

Le nom de domaine a même redirigé vers une page exploitée par l’Association des Centres Distributeurs E.Leclerc. Il a ainsi renforcé l’illusion d’authenticité. La décision UDRP D2024-1419 a également conclu à une utilisation frauduleuse. En conséquence, le transfert du nom de domaine a été ordonné.

En 2023, le nom de domaine <eleclerc-achats.com> a aussi servi à envoyer des courriels frauduleux signés « Responsable Achats chez GALEC – Groupement d’Achats E. LECLERC ». Il a alors sollicité des commandes de marchandises. Là encore, l’OMPI a reconnu l’usage abusif de la marque et a statué en faveur de l’ACDLec dans la décision D2023-3626.

Vigilance et prévention contre les faux bons de commande Leclerc : les recommandations du groupe

Face à la recrudescence de ces tentatives de fraude, le groupe E.Leclerc appelle à la plus grande vigilance. Les entités telles que le GALEC ne passent aucune commande par e-mail ou téléphone sans vérification préalable. En cas de doute sur l’authenticité d’une communication, il est recommandé de contacter directement les services officiels via les sites institutionnels.

Pour en savoir plus sur les précédentes affaires d’usurpation d’identité visant le groupe Leclerc, vous pouvez consulter un article détaillé sur une affaire similaire de 2020 sur faux.fr.

Dans toutes ces procédures UDRP victorieuses, le groupe E.Leclerc a été représenté par le cabinet juridique français MIIP – MADE IN IP. Spécialisé en propriété intellectuelle, ce cabinet a su défendre efficacement les intérêts du groupe face aux tentatives d’usurpation et de fraude. Pour plus d’informations sur leurs services, vous pouvez visiter leur site officiel : miip.fr.

La multiplication des cas de faux bons de commande Leclerc souligne l’importance d’une vigilance accrue et d’une protection renforcée des marques et identités commerciales. Les entreprises doivent rester attentives aux communications suspectes et mettre en place des procédures de vérification rigoureuses pour prévenir les tentatives de fraude.

L’article Alerte aux faux bons de commande Leclerc est apparu en premier sur Faux.fr.

]]>
https://faux.fr/phishing/usurpation-identite-mail/alerte-aux-faux-bons-de-commande-leclerc/feed/ 1
Les casinos Partouche ciblés par une opération de phishing en France https://faux.fr/phishing/casinos-partouche-phishing-france/ Fri, 11 Apr 2025 03:49:25 +0000 https://faux.fr/?p=2314 Le groupe français Partouche remporte une procédure extrajudiciaire contre un nom de domaine utilisé pour un site de phishing imitant l’entreprise de casino.

L’article Les casinos Partouche ciblés par une opération de phishing en France est apparu en premier sur Faux.fr.

]]>
Le groupe français Partouche remporte une procédure extrajudiciaire contre un nom de domaine utilisé pour un site de phishing imitant l’entreprise de casino.

Dans une décision rendue début 2025 (affaire UDRP n° D2024-4991), l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) a ordonné le transfert du nom de domaine <partouche-fr.com> au profit du groupe français Partouche.

Le site litigieux a utilisé frauduleusement la marque PARTOUCHE pour proposer des services de casino en ligne. Cette affaire de phishing visant Partouche illustre une nouvelle fois l’intérêt des procédures extrajudiciaires en matière de cybersquatting.

Le Groupe Partouche, un acteur majeur du secteur des casinos en France

Créé il y a plus de cinquante ans, le Groupe Partouche est aujourd’hui l’un des leaders du secteur des loisirs et des jeux en France. Il exploite de nombreux établissements de jeux, hôtels, spas et restaurants dans plusieurs pays européens. Le groupe est notamment connu pour ses casinos emblématiques comme ceux de Nice, Lyon ou encore Aix-en-Provence. À travers son site officiel groupe.partouche.com, l’entreprise valorise son patrimoine, ses innovations dans les jeux d’argent et sa responsabilité sociétale. Elle détient la marque déposée PARTOUCHE, enregistrée en France depuis 2006.

Une tentative d’usurpation d’identité numérique sanctionnée

Dans cette affaire, le nom de domaine litigieux <partouche-fr.com> a été enregistré le 20 mars 2024 par une personne résidant en Ukraine. Le site en question imite l’identité visuelle du groupe Partouche. Il propose alors des jeux de casino en ligne. De plus, il reprend non seulement la marque PARTOUCHE, mais aussi l’adresse, le numéro de téléphone, le numéro d’enregistrement, l’URL et même le logo officiel du groupe. Enfin, aucun lien n’existe entre le titulaire du domaine et la société plaignante.

Dans ces conditions, le panel de l’OMPI a estimé que ce nom de domaine porte atteinte aux droits de la marque PARTOUCHE. L’ajout du terme “-fr” ne suffit pas à éliminer le risque de confusion, d’autant plus que le site a été conçu pour tromper les internautes en se faisant passer pour le véritable groupe Partouche. En France, les jeux de casino en ligne sont par ailleurs interdits, renforçant l’illégalité de cette utilisation.

Phishing contre Partouche : un usage de mauvaise foi confirmé

L’OMPI a rappelé qu’utiliser un nom de domaine pour des activités illégales – ici l’usurpation d’identité et l’offre de services non autorisés – ne peut en aucun cas constituer un usage légitime. Le comportement du titulaire démontre une volonté délibérée d’exploiter la notoriété de la marque pour en tirer un profit commercial. Ce type de phishing ciblé, impliquant des marques bien établies comme PARTOUCHE, est typiquement qualifié de cybersquatting de mauvaise foi.

Face à ces éléments, le panel a ordonné le transfert du nom de domaine <partouche-fr.com> au Groupe Partouche, mettant fin à une tentative claire de phishing à l’encontre d’un acteur reconnu du secteur des casinos. Cette décision confirme l’importance pour les titulaires de marques de surveiller activement les noms de domaine et de réagir rapidement en cas d’atteinte à leurs droits

L’article Les casinos Partouche ciblés par une opération de phishing en France est apparu en premier sur Faux.fr.

]]>
Opération de phishing contre la holding de la maison d’enchères Drouot https://faux.fr/phishing/usurpation-identite-mail/phishing-holding-maison-encheres-drouot-patrimoine/ Fri, 28 Mar 2025 02:43:35 +0000 https://faux.fr/?p=2258 Drouot Patrimoine a remporté une procédure extrajudiciaire « UDRP » contre un nom de domaine utilisé pour du phishing.

L’article Opération de phishing contre la holding de la maison d’enchères Drouot est apparu en premier sur Faux.fr.

]]>
Drouot Patrimoine a remporté une procédure extrajudiciaire « UDRP » contre un nom de domaine <drouot-patrimoine.com> utilisé pour du phishing.

Ce litige a révélé une opération de phishing sophistiquée visant des investisseurs potentiels. Le fraudeur, se faisant passer pour un employé de Drouot, a utilisé des documents officiels falsifiés pour inciter des tiers à investir dans des biens immobiliers fictifs.

Fondée en 1852, Drouot est l’une des plus anciennes et prestigieuses maisons de ventes aux enchères en France. Située à Paris, elle est une référence dans le domaine des enchères publiques. Son expertise couvre divers secteurs, notamment l’art, les objets de collection et l’immobilier. Drouot est une institution respectée qui attire des acheteurs et des vendeurs du monde entier.

L’escroc à l’origine du phishing a enregistré le nom de domaine <drouot-patrimoine.com> en mars 2023.

Des e-mails ont été envoyés à des investisseurs potentiels, présentant de fausses opportunités d’investissement dans le logement étudiant en Europe.

Ces messages contenaient des informations détaillées sur l’entreprise, telles que son numéro de TVA, son adresse et le nom de son président. A ce titre, ces éléments ont renforcé ainsi l’illusion de l’authenticité de ces courriels.

Des victimes alertent Drouot de l’opération de phishing

Deux victimes potentielles ont alerté Drouot, ce qui a permis de détecter cette fraude. Immédiatement, Drouot Patrimoine a déposé plainte auprès de la police française. De plus, l’entreprise a engagé une procédure « UDRP » numéro D2023-2410 devant l’OMPI (Organisation Mondiale de la Propriété Intellectuelle) pour récupérer le nom de domaine litigieux.

L’expert OMPI a conclu que le nom de domaine <drouot-patrimoine.com> a été utilisé de mauvaise foi. L’ajout du mot « patrimoine » à « Drouot » ne modifie pas la similarité avec la marque déposée DROUOT. L’escroc n’a aucun droit légitime sur ce nom. De plus, il cherche clairement à exploiter la renommée de la maison de ventes aux enchères.

Le nom Drouot Patrimoine correspond au nom de la holding de la maison d’enchères. Le fraudeur a profité que l’entreprise n’enregistre pas ses noms de domaine pourtant naturels pour les déposer à des fins de phishing visant Drouot.

La décision a donc tranché en faveur de Drouot Patrimoine, ordonnant le transfert du nom de domaine. Depuis la décision, <drouot-patrimoine.com> n’a pas été renouvelé. En conséquence, un tiers malveillant peut à nouveau le déposer à des fins frauduleuses.

Cette affaire souligne l’importance de la vigilance face aux tentatives de phishing. Il est ainsi nécessaire pour les entreprises de surveiller l’utilisation de leur marque sur Internet.

Le phishing ciblant Drouot Patrimoine illustre les risques croissants de l’usurpation d’identité en ligne. Cette affaire met en lumière l’importance de la protection des marques et de la sensibilisation des investisseurs aux pratiques frauduleuses.

Pour éviter de telles escroqueries, il est essentiel de vérifier l’authenticité des communications et de signaler toute activité suspecte aux autorités compétentes.

L’article Opération de phishing contre la holding de la maison d’enchères Drouot est apparu en premier sur Faux.fr.

]]>
Lutte contre le phishing ciblant DEKRA : analyse de deux décisions UDRP https://faux.fr/phishing/usurpation-identite-mail/phishing-dekra-udrp/ Thu, 20 Mar 2025 01:24:07 +0000 https://faux.fr/?p=2284 Le phishing est une menace croissante pour les entreprises, notamment pour DEKRA, leader mondial de l'inspection, de la certification et des services liés à l'automobile, au transport et à l'industrie.

L’article Lutte contre le phishing ciblant DEKRA : analyse de deux décisions UDRP est apparu en premier sur Faux.fr.

]]>
Le phishing est une menace croissante pour les entreprises, notamment pour DEKRA, leader mondial de l’inspection, de la certification et des services liés à l’automobile, au transport et à l’industrie.

Fondée en 1925 en Allemagne, DEKRA compte aujourd’hui plus de 49 000 employés dans une soixantaine de pays. En France, DEKRA offre une gamme complète de services, allant du contrôle technique des véhicules à la certification industrielle.

C’est d’ailleurs la France qui a été ciblé dans deux affaires rendues en janvier 2025. Des noms de domaine associant la marque DEKRA à contrôle ou France ont été utilisés pour de l’usurpation d’identité par mail.

Dans l’affaire D2024-5226, DEKRA SE a déposé une plainte contre une personne domiciliée en France et titulaire du nom de domaine <controle-dekra.com>. Ce nom de domaine a été enregistré le 24 octobre 2024. Il ne renvoye à aucun site actif.

Cybersquatting pour du phishing visant DEKRA

Cependant, il a été utilisé dans une campagne de phishing visant à usurper l’identité de DEKRA pour collecter des informations personnelles.

Le panel a conclu que le nom de domaine était identique ou similaire au point de prêter à confusion avec la marque DEKRA. Il a également été établi que la défenderesse n’avait aucun droit ou intérêt légitime sur le nom de domaine. Dans ces conditions, il a été enregistré et utilisé de mauvaise foi. En conséquence, le panel a ordonné le transfert du nom de domaine à DEKRA SE.

Dans l’autre affaire numéro D2024-5205, DEKRA SE a engagé une plainte contre un autre particulier. Cette fois, ce dernier est résident aux États-Unis et titulaire du nom de domaine <dekrafrance.com>.

Ce nom de domaine a été enregistré le 14 octobre 2024. Il a donc été déposé 10 jours avant l’autre nom de domaine cybersquatté. Dans ce cas aussi, il n’y a pas de site web actif associé.

Néanmoins, il a été utilisé dans une tentative de phishing visant à obtenir des documents d’identité et des informations personnelles en se faisant passer pour DEKRA. Dans ce litige aussi, le panel a accordé le transfert du nom de domaine à DEKRA SE.

Ces deux décisions illustrent les mesures que DEKRA prend pour protéger sa marque contre les activités de phishing. Elles soulignent également l’importance pour les entreprises de surveiller activement l’utilisation de leur marque sur Internet. Elles peuvent alors agir rapidement contre les enregistrements de noms de domaine abusifs.

La procédure UDRP s’avère être un outil efficace pour lutter contre de tels abus. Elle permet ainsi de maintenir la confiance des clients envers des entreprises comme DEKRA.

L’article Lutte contre le phishing ciblant DEKRA : analyse de deux décisions UDRP est apparu en premier sur Faux.fr.

]]>
Un site du service public ciblé par du phishing https://faux.fr/phishing/phishing-service-public/ Fri, 14 Mar 2025 02:16:04 +0000 https://faux.fr/?p=2246 Le phishing ciblant le service public est un phénomène préoccupant. Une récente affaire a mis en lumière une tentative de fraude via le nom de domaine .

L’article Un site du service public ciblé par du phishing est apparu en premier sur Faux.fr.

]]>
Le phishing ciblant le service public est un phénomène préoccupant. Une récente affaire a mis en lumière une tentative de fraude via le nom de domaine <demarches-service-public.info>.

L’État français a engagé une procédure extrajudiciaire « UDRP » numéro D2023-2172 contre ce nom de domaine litigieux.

La commission administrative de l’OMPI observe que la plainte a été déposée en français. En effet, le nom de domaine litigieux renvoie les internautes vers un site rédigé en français. Cela donne lieu de croire que le cybersquatteur comprend cette même langue. Ainsi, exiger la traduction de la plainte en anglais créerait une charge excessive L’État français et un délai injustifié dans la procédure.

Un site frauduleux de phishing imitant un service public

Le nom de domaine litigieux a été enregistré en mars 2023. Très rapidement, il a redirigé vers un site ressemblant au portail officiel de l’administration française <service-public.fr>.

Ce faux site propose aux internautes de fournir leurs données personnelles pour obtenir un certificat de situation administrative (CSA).

Son apparence, notamment son logo, reprend alors des éléments visuels et textuels proches de ceux de la marque officielle. Toutefois, des modifications subtiles révèlent son caractère frauduleux, comme le remplacement du profil de Marianne par une carte de France.

Une atteinte aux droits de l’État français

L’État français détient la marque « SERVICE-PUBLIC.FR LE SITE OFFICIEL DE L’ADMINISTRATION FRANÇAISE » depuis 2011. L’utilisation non autorisée de cette marque, combinée à un site demandant des informations personnelles, démontre une volonté de tromper les internautes.

Le Défendeur, identifié sous le prénom « Saskia », a dissimulé son identité et utilisé des coordonnées suspectes. Cela renforce donc les soupçons de mauvaise foi.

Le phishing via ce faux service public est manifeste. En imitant un site officiel, l’escroc a cherché à abuser de la confiance des internautes.

Le risque de fraude et de vol de données a été élevé.

Cette affaire illustre l’importance de vérifier l’authenticité des sites avant de transmettre des données personnelles. Le phishing ciblant les services publics est une menace sérieuse nécessitant vigilance et des actions juridiques fermes.

L’article Un site du service public ciblé par du phishing est apparu en premier sur Faux.fr.

]]>