Archives des Phishing - Faux.fr https://faux.fr/tag/phishing/ Actualités sur l'anti-contrefaçon et le phishing : faux emails, faux sites web Fri, 28 Mar 2025 05:22:20 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.3.1 https://faux.fr/wp-content/uploads/2020/04/cropped-logo-faux-32x32.png Archives des Phishing - Faux.fr https://faux.fr/tag/phishing/ 32 32 Opération de phishing contre la holding de la maison d’enchères Drouot https://faux.fr/phishing/usurpation-identite-mail/phishing-holding-maison-encheres-drouot-patrimoine/ Fri, 28 Mar 2025 02:43:35 +0000 https://faux.fr/?p=2258 Drouot Patrimoine a remporté une procédure extrajudiciaire « UDRP » contre un nom de domaine utilisé pour du phishing.

L’article Opération de phishing contre la holding de la maison d’enchères Drouot est apparu en premier sur Faux.fr.

]]>
Drouot Patrimoine a remporté une procédure extrajudiciaire « UDRP » contre un nom de domaine <drouot-patrimoine.com> utilisé pour du phishing.

Ce litige a révélé une opération de phishing sophistiquée visant des investisseurs potentiels. Le fraudeur, se faisant passer pour un employé de Drouot, a utilisé des documents officiels falsifiés pour inciter des tiers à investir dans des biens immobiliers fictifs.

Fondée en 1852, Drouot est l’une des plus anciennes et prestigieuses maisons de ventes aux enchères en France. Située à Paris, elle est une référence dans le domaine des enchères publiques. Son expertise couvre divers secteurs, notamment l’art, les objets de collection et l’immobilier. Drouot est une institution respectée qui attire des acheteurs et des vendeurs du monde entier.

L’escroc à l’origine du phishing a enregistré le nom de domaine <drouot-patrimoine.com> en mars 2023.

Des e-mails ont été envoyés à des investisseurs potentiels, présentant de fausses opportunités d’investissement dans le logement étudiant en Europe.

Ces messages contenaient des informations détaillées sur l’entreprise, telles que son numéro de TVA, son adresse et le nom de son président. A ce titre, ces éléments ont renforcé ainsi l’illusion de l’authenticité de ces courriels.

Des victimes alertent Drouot de l’opération de phishing

Deux victimes potentielles ont alerté Drouot, ce qui a permis de détecter cette fraude. Immédiatement, Drouot Patrimoine a déposé plainte auprès de la police française. De plus, l’entreprise a engagé une procédure « UDRP » numéro D2023-2410 devant l’OMPI (Organisation Mondiale de la Propriété Intellectuelle) pour récupérer le nom de domaine litigieux.

L’expert OMPI a conclu que le nom de domaine <drouot-patrimoine.com> a été utilisé de mauvaise foi. L’ajout du mot « patrimoine » à « Drouot » ne modifie pas la similarité avec la marque déposée DROUOT. L’escroc n’a aucun droit légitime sur ce nom. De plus, il cherche clairement à exploiter la renommée de la maison de ventes aux enchères.

Le nom Drouot Patrimoine correspond au nom de la holding de la maison d’enchères. Le fraudeur a profité que l’entreprise n’enregistre pas ses noms de domaine pourtant naturels pour les déposer à des fins de phishing visant Drouot.

La décision a donc tranché en faveur de Drouot Patrimoine, ordonnant le transfert du nom de domaine. Depuis la décision, <drouot-patrimoine.com> n’a pas été renouvelé. En conséquence, un tiers malveillant peut à nouveau le déposer à des fins frauduleuses.

Cette affaire souligne l’importance de la vigilance face aux tentatives de phishing. Il est ainsi nécessaire pour les entreprises de surveiller l’utilisation de leur marque sur Internet.

Le phishing ciblant Drouot Patrimoine illustre les risques croissants de l’usurpation d’identité en ligne. Cette affaire met en lumière l’importance de la protection des marques et de la sensibilisation des investisseurs aux pratiques frauduleuses.

Pour éviter de telles escroqueries, il est essentiel de vérifier l’authenticité des communications et de signaler toute activité suspecte aux autorités compétentes.

L’article Opération de phishing contre la holding de la maison d’enchères Drouot est apparu en premier sur Faux.fr.

]]>
Lutte contre le phishing ciblant DEKRA : analyse de deux décisions UDRP https://faux.fr/phishing/usurpation-identite-mail/phishing-dekra-udrp/ Thu, 20 Mar 2025 01:24:07 +0000 https://faux.fr/?p=2284 Le phishing est une menace croissante pour les entreprises, notamment pour DEKRA, leader mondial de l'inspection, de la certification et des services liés à l'automobile, au transport et à l'industrie.

L’article Lutte contre le phishing ciblant DEKRA : analyse de deux décisions UDRP est apparu en premier sur Faux.fr.

]]>
Le phishing est une menace croissante pour les entreprises, notamment pour DEKRA, leader mondial de l’inspection, de la certification et des services liés à l’automobile, au transport et à l’industrie.

Fondée en 1925 en Allemagne, DEKRA compte aujourd’hui plus de 49 000 employés dans une soixantaine de pays. En France, DEKRA offre une gamme complète de services, allant du contrôle technique des véhicules à la certification industrielle.

C’est d’ailleurs la France qui a été ciblé dans deux affaires rendues en janvier 2025. Des noms de domaine associant la marque DEKRA à contrôle ou France ont été utilisés pour de l’usurpation d’identité par mail.

Dans l’affaire D2024-5226, DEKRA SE a déposé une plainte contre une personne domiciliée en France et titulaire du nom de domaine <controle-dekra.com>. Ce nom de domaine a été enregistré le 24 octobre 2024. Il ne renvoye à aucun site actif.

Cybersquatting pour du phishing visant DEKRA

Cependant, il a été utilisé dans une campagne de phishing visant à usurper l’identité de DEKRA pour collecter des informations personnelles.

Le panel a conclu que le nom de domaine était identique ou similaire au point de prêter à confusion avec la marque DEKRA. Il a également été établi que la défenderesse n’avait aucun droit ou intérêt légitime sur le nom de domaine. Dans ces conditions, il a été enregistré et utilisé de mauvaise foi. En conséquence, le panel a ordonné le transfert du nom de domaine à DEKRA SE.

Dans l’autre affaire numéro D2024-5205, DEKRA SE a engagé une plainte contre un autre particulier. Cette fois, ce dernier est résident aux États-Unis et titulaire du nom de domaine <dekrafrance.com>.

Ce nom de domaine a été enregistré le 14 octobre 2024. Il a donc été déposé 10 jours avant l’autre nom de domaine cybersquatté. Dans ce cas aussi, il n’y a pas de site web actif associé.

Néanmoins, il a été utilisé dans une tentative de phishing visant à obtenir des documents d’identité et des informations personnelles en se faisant passer pour DEKRA. Dans ce litige aussi, le panel a accordé le transfert du nom de domaine à DEKRA SE.

Ces deux décisions illustrent les mesures que DEKRA prend pour protéger sa marque contre les activités de phishing. Elles soulignent également l’importance pour les entreprises de surveiller activement l’utilisation de leur marque sur Internet. Elles peuvent alors agir rapidement contre les enregistrements de noms de domaine abusifs.

La procédure UDRP s’avère être un outil efficace pour lutter contre de tels abus. Elle permet ainsi de maintenir la confiance des clients envers des entreprises comme DEKRA.

L’article Lutte contre le phishing ciblant DEKRA : analyse de deux décisions UDRP est apparu en premier sur Faux.fr.

]]>
Un site du service public ciblé par du phishing https://faux.fr/phishing/phishing-service-public/ Fri, 14 Mar 2025 02:16:04 +0000 https://faux.fr/?p=2246 Le phishing ciblant le service public est un phénomène préoccupant. Une récente affaire a mis en lumière une tentative de fraude via le nom de domaine .

L’article Un site du service public ciblé par du phishing est apparu en premier sur Faux.fr.

]]>
Le phishing ciblant le service public est un phénomène préoccupant. Une récente affaire a mis en lumière une tentative de fraude via le nom de domaine <demarches-service-public.info>.

L’État français a engagé une procédure extrajudiciaire « UDRP » numéro D2023-2172 contre ce nom de domaine litigieux.

La commission administrative de l’OMPI observe que la plainte a été déposée en français. En effet, le nom de domaine litigieux renvoie les internautes vers un site rédigé en français. Cela donne lieu de croire que le cybersquatteur comprend cette même langue. Ainsi, exiger la traduction de la plainte en anglais créerait une charge excessive L’État français et un délai injustifié dans la procédure.

Un site frauduleux de phishing imitant un service public

Le nom de domaine litigieux a été enregistré en mars 2023. Très rapidement, il a redirigé vers un site ressemblant au portail officiel de l’administration française <service-public.fr>.

Ce faux site propose aux internautes de fournir leurs données personnelles pour obtenir un certificat de situation administrative (CSA).

Son apparence, notamment son logo, reprend alors des éléments visuels et textuels proches de ceux de la marque officielle. Toutefois, des modifications subtiles révèlent son caractère frauduleux, comme le remplacement du profil de Marianne par une carte de France.

Une atteinte aux droits de l’État français

L’État français détient la marque « SERVICE-PUBLIC.FR LE SITE OFFICIEL DE L’ADMINISTRATION FRANÇAISE » depuis 2011. L’utilisation non autorisée de cette marque, combinée à un site demandant des informations personnelles, démontre une volonté de tromper les internautes.

Le Défendeur, identifié sous le prénom « Saskia », a dissimulé son identité et utilisé des coordonnées suspectes. Cela renforce donc les soupçons de mauvaise foi.

Le phishing via ce faux service public est manifeste. En imitant un site officiel, l’escroc a cherché à abuser de la confiance des internautes.

Le risque de fraude et de vol de données a été élevé.

Cette affaire illustre l’importance de vérifier l’authenticité des sites avant de transmettre des données personnelles. Le phishing ciblant les services publics est une menace sérieuse nécessitant vigilance et des actions juridiques fermes.

L’article Un site du service public ciblé par du phishing est apparu en premier sur Faux.fr.

]]>
Des sous-domaine utilisés pour du phishing ciblant Facebook https://faux.fr/phishing/sous-domaines-phishing-facebook/ Thu, 06 Mar 2025 15:43:08 +0000 https://faux.fr/?p=2262 Un litige jugé le 3 mars 2025 et opposant Meta Platforms, Inc. à un individu indonésien, met en lumière une affaire de phishing à base sous-domaines visant Facebook.

L’article Des sous-domaine utilisés pour du phishing ciblant Facebook est apparu en premier sur Faux.fr.

]]>
Un litige jugé le 3 mars 2025 et opposant Meta Platforms, Inc. à un individu indonésien, met en lumière une affaire de phishing à base sous-domaines visant Facebook.

Le cybersquatteur a enregistré les noms de domaine <facebook-guidelines.com> et <facebook-safe.com>. Ils ont été utilisés pour tromper les utilisateurs de Facebook en reproduisant son identité visuelle.

Cet usage vise à récupérer frauduleusement les identifiants de connexion des internautes.

Meta Platforms et la protection de Facebook contre le phishing

Meta Platforms, Inc. est une entreprise technologique américaine de premier plan. Créée en 2004, elle exploite plusieurs réseaux sociaux et plateformes de communication. Parmi ses services, Facebook demeure l’un des réseaux sociaux les plus populaires. Il compte encore plus de 3 milliards d’utilisateurs actifs chaque mois. La société possède plusieurs marques déposées, dont « FACEBOOK », protégée dans plusieurs juridictions comme les États-Unis et l’Union européenne.

Dans cette affaire, Meta a démontré que les noms de domaine litigieux portent à confusion avec sa marque. Les termes « guidelines » et « safe » n’altérent pas la similarité, rendant l’utilisation trompeuse. De plus, Meta n’a jamais autorisé l’utilisation de sa marque par le défendeur.

Un cas manifeste de phishing via des sous-domaines

Avant l’engagement des poursuites, les sous-domaines <page.facebook-guidelines.com> et <page.facebook-safe.com> ont redirigé vers un site frauduleux.

Ce dernier affiche alors le logo de Facebook. Il informe les visiteurs que leur compte est restreint pour violation des règles communautaires.

Un bouton « request review » est présent pour inciter les utilisateurs à fournir leurs identifiants. Ce cas d’hameçonnage imite une plateforme de confiance pour dérober des informations sensibles.

Dans cette procédure extrajudiciaire « UDRP » numéro D2025-0214, l’expert OMPI a reconnu que le défendeur a enregistré et utilisé les noms de domaine en mauvaise foi. En se faisant passer pour Meta, l’objectif a été d’exploiter la notoriété de Facebook à des fins frauduleuses.

Les instances de résolution des litiges sur les noms de domaine considèrent systématiquement le phishing comme un usage illicite. Par conséquent, l’OMPI a ordonné le transfert des domaines à Meta Platforms.

Cette affaire illustre les risques liés à l’utilisation de sous-domaine pour du phishing et l’importance de la protection des marques en ligne. Meta Platforms continue d’agir contre ces tentatives d’usurpation pour préserver l’intégrité de ses services et la sécurité de ses utilisateurs.

L’article Des sous-domaine utilisés pour du phishing ciblant Facebook est apparu en premier sur Faux.fr.

]]>
Arnaque au faux concessionnaire BMW https://faux.fr/phishing/usurpation-identite-mail/faux-concessionnaire-bmw/ Fri, 24 Jan 2025 03:56:53 +0000 https://faux.fr/?p=2194 Une escroquerie au faux concessionnaire a ciblé la marque automobile BMW. Le fabricant déploie l’usage de son « Brand TLD » .BMW contre ces actions de phishing.

L’article Arnaque au faux concessionnaire BMW est apparu en premier sur Faux.fr.

]]>
Une escroquerie au faux concessionnaire a ciblé la marque automobile BMW. Le fabricant déploie l’usage de son « Brand TLD » .BMW contre ces actions de phishing.

Fondée en 1916, Bayerische Motoren Werke (BMW) est un important fabricant d’automobiles. Il produit également des motos. Comme les bicyclettes, les motos sont souvent appelées familièrement « bikes » en anglais.

Les véhicules sont vendus sous la marque BMW. Elle est déposée dans de nombreux pays. C’est notamment le cas en Inde, pays où a eu lieu cette au faux concessionnaire BMW.

L’entreprise allemande commercialise ses véhicules dans plus de 140 pays. A cet égard, elle possède des centres de vente et de service dans plusieurs villes indiennes, dont Pune (ville du fraudeur).

Par ailleurs, la marque BMW a été reconnue à plusieurs reprises comme l’une des 100 plus grandes marques au monde.

De plus, la société allemande exploite un site web sous le nom de domaine <bmw.com>. Par ailleurs, elle possède de nombreux autres noms de domaine notamment <bmw.in> pour l’Inde.

Enfin, BMW a également une forte présence sur les réseaux sociaux.

Pourtant, un fraudeur a enregistré le nom de domaine litigieux <bmw-bike.org> en 2023.

Le nom de domaine ne correspond pas actuellement à un site web actif. Cependant, le nom de domaine est utilisé pour des activités frauduleuses en contactant le public par le biais de courriers électroniques.

Il faut rappeler qu’un monitoring SecURL permet de surveiller ainsi l’usage mail d’un nom de domaine inactif au niveau web.

Faux concessionnaire BMW en Inde

En conséquence, la marque automobile a engagé une procédure extrajudiciaire « UDRP » numéro D2023-1698 auprès de l’OMI.

En effet, le nom de domaine a été utilisé pour atteindre des personnes en Inde par courrier électronique. Ces messages proposent alors de fausses concessions de motos BMW pour le marché indien.

Dans un courrier électronique, l’escroc se présente comme une filiale indienne de BMW.

Le courrier électronique fait explicitement référence à BMW INDIA PVT. LTD, qui est la filiale indienne officielle de BMW.

L’idée derrière cette fausse offre est évidemment de tromper les gens pour qu’ils transfèrent de l’argent au fraudeur sans rien recevoir en retour

L’activité frauduleuse devient encore plus évidente à partir des pièces jointes associées aux faux mails.

Une pièce jointe contient un faux catalogue de motos BMW utilisant les célèbres logos BMW sans aucune autorisation de la marque.

Une autre est un faux formulaire de demande de concession BMW qui est utilisé pour solliciter ou « hameçonner » les informations confidentielles des cibles de l’arnaque.

Afin de lutter contre les cas de phishing, BMW a obtenu la création d’une extension internet personnalisée pour avoir ses propres noms de domaine en .BMW.

Dans une étude de Solidnames sur l’usage des .MARQUES, le « Brand TLD » .BMW apparaît être utilisé pour certifier son réseau de distribution. La marque automobile l’utilise pour l’instant uniquement en Allemagne.

Face aux cas de cybersquatting la visant, BMW utilise aussi régulièrement les mécanismes « UDRP ». Elle a notamment obtenu la fermeture d’un site web de vente de contrefaçon d’accessoires de sa marque BMW.

L’article Arnaque au faux concessionnaire BMW est apparu en premier sur Faux.fr.

]]>
Des noms de domaine contenant job pour de fausse offre d’emploi Guess https://faux.fr/phishing/fausse-offre-emploi/jobs-fausse-offre-emploi-guess/ Fri, 17 Jan 2025 05:51:32 +0000 https://faux.fr/?p=2182 La marque de mode américaine Guess fait face à plusieurs usurpations d’identité par email utilisées pour diffuser de fausse offre d’emploi.

L’article Des noms de domaine contenant job pour de fausse offre d’emploi Guess est apparu en premier sur Faux.fr.

]]>
La marque de mode américaine Guess fait face à plusieurs usurpations d’identité par email utilisées pour diffuser de fausse offre d’emploi.

Il faut rappeler que Guess? a débuté en 1981 en tant que petite entreprise de jeans californienne. Malgré ses humbles débuts, la société est devenue une marque de style de vie mondiale.

Si les jeans restent le fondement de l’histoire et du succès de l’entreprise, la marque conçoit, commercialise et distribue ses collections complètes de vêtements pour femmes et hommes aux États-Unis, au Canada et dans le monde entier.

Au début des années 1980, Guess? s’est rapidement intégrée dans la culture populaire. A ce titre, elle est devenue une icône de cette génération. Elle a créé des campagnes publicitaires révolutionnaires mettant en vedette des mannequins sexy et sensuels jusque-là inconnus dans l’industrie. Elle les a ainsi transformés en superstars du jour au lendemain. Des mannequins tels que Claudia Schiffer, Eva Herzigova, Laetitia Casta, Carla Bruni et Naomi Campbell ont lancé leur carrière dans les campagnes originales de Guess?.

Dans les années 1980, la gamme de produits Guess? s’est étendue au-delà des jeans pour hommes et femmes . Elle a notamment inclus des vêtements pour bébés, des montres, des chaussures, des lunettes et des parfums.

Les années 1990 ont vu une expansion rapide de la marque, en Europe, en Asie, en Amérique du Sud, en Afrique, en Australie et au Moyen-Orient.

En 1995, Guess? a étendu ses activités de vente en lançant un site de commerce électronique sur <guess.com>. De plus, Guess? revendique des droits sur la marque GUESS par le biais de son enregistrement aux États-Unis en 1987. La marque est aussi enregistrée ailleurs dans le monde et elle est notoire.

Une notoriété qui attire les fraudeurs…

Une fausse offre d’emploi Guess proposée par le DRH

Ainsi, un fraudeur a déposé le nom de domaine  <guessjobs.store>. La marque de mode a engagé la procédure extrajudiciaire UDRP numéro FA2310002066845 auprès du FORUM.

En effet, le nom de domaine litigieux est pratiquement identique et similaire au point de prêter à confusion à la marque GUESS. Dans ce sens, il comprend la marque dans son intégralité. Il ajoute simplement le terme générique/descriptif « jobs ».

Si le nom de domaine litigieux ne renvoie pas à une page web active, il est quand même utilisé !

Le cybersquatteur l’utilise pour transmettre des courriers électroniques prétendant faussement provenir de Guess?.

Par exemple, il a contacté une personne qui avait créé un profil sur le site Web de recherche d’emploi <indeed.com>. Il a alors utilisé l’adresse électronique info@guessjobs.store dans cette correspondance.

Il a également signé l’e-mail avec le nom du directeur des ressources humaines de Guess.

Dans ce litige, l’escroc s’est livré à une fraude par hameçonnage par courrier électronique, tentant de se faire passer pour Guess.

Plusieurs arnaques à la fausse offre d’emploi chez Guess

Un autre litige numéro FA2311002069422 a porté sur le nom de domaine<guessincjobs.store>. Dans ce cas aussi, il est similaire au point de prêter à confusion à la marque GUESS. En effet, il intègre la marque dans son intégralité tout en ajoutant les termes génériques « inc » et « jobs ».

Dans cette affaire, le fraudeur a utilisé le nom de domaine litigieux en lien avec une adresse électronique pour se faire passer pour un employé Guess?.

Il tente alors d’organiser de faux entretiens d’embauche en se faisant passer pour un employé de Guess.

Dans le litige numéro FA2310002067592, le nom de domaine <guessjobs.us> a été utilisé pour un cas similaire.

L’adresse comprend toujours le terme jobs associé à Guess pour rendre la fausse offre d’emploi crédible.

Dans ce litige aussi, le cybersquatteur a également enregistré et utilise le nom de domaine de mauvaise foi pour mener une opération de phishing.

L’enregistrement du nom de domaine litigieux dans l’intention de se faire passer pour Guess et de solliciter des informations personnelles perturbe l’activité de la marque.

Ces différentes procédures extrajudiciaires montrent comme Guess? essaie de lutter contre ces tentatives d’escroquer les demandeurs d’emploi.

La marque de mode est une habituée des procédures UDRP. Cependant, elle utilise plus souvent cette solution anti-contrefaçon. En 2022, Guess a ainsi gagné plus de 35 procédures contre des sites de contrefaçon.

L’article Des noms de domaine contenant job pour de fausse offre d’emploi Guess est apparu en premier sur Faux.fr.

]]>
Quand le site contrefait de YMI Jeans hameçonne les informations financières des internautes https://faux.fr/contrefacon/anti-contrefacon-vetements-marque/ymi-jeans/ Tue, 19 Nov 2024 05:25:13 +0000 https://faux.fr/?p=2133 La marque de jeans YMI fait fermer un faux site web utilisé pour hameçonner les informations personnelles et financières des internautes lors de l’achat de ces produits.

L’article Quand le site contrefait de YMI Jeans hameçonne les informations financières des internautes est apparu en premier sur Faux.fr.

]]>
La marque de jeans YMI fait fermer un faux site web utilisé pour hameçonner les informations personnelles et financières des internautes lors de l’achat de ces produits.

YMI est un pionnier de la mode accessible depuis le début des années 2000. Fondée à Los Angeles aux Etats-Unis, YMI a gagné en popularité durant les années 2000 en tant que marque de référence pour les jeans tendance et économiques. Depuis, la société a pour mission de permettre aux femmes de se sentir et de paraître au mieux avec un denim qui transcende la qualité, le style et la coupe parfaite.

La société de jeans et de vêtements contemporains détient des droits sur la marque YMI grâce à son enregistrement auprès de l’Office des brevets et des marques des États-Unis (« USPTO »).

Pourtant un tiers chinois a enregistré le nom de domaine <ymijeansale.com>. A ce titre, il est identique ou similaire au point de prêter à confusion avec la marque de jeans YMI. L’ajout de termes générique ou descriptif comme « jean » ou « sale » ne permet pas de distinguer suffisamment un nom de domaine litigieux d’une marque.

Dans ces conditions, les jeans YMI ont engagé une procédure extrajudiciaire « UDRP » numéro FA2301002028310. Ils l’ont fait auprès du FORUM américain.

En effet, le cybersquatteur n’a pas été autorisé par la compagnie de jeans à utiliser la marque YMI. De plus, il n’a pas utilisé le nom de domaine litigieux dans le cadre d’une offre de bonne foi de biens ou de services.

Contrefaçon et phishing contre les jeans YMI

Au contraire, il se fait passer pour les jeans YMI en proposant à la vente des versions contrefaites des vêtements. De plus, il utilise le nom de domaine litigieux pour hameçonner des informations personnelles et financières lors de l’achat de ces produits.

L’utilisation d’un nom de domaine litigieux pour se faire passer pour une marque dans le but de vendre sans autorisation des produits contrefaits ne peut pas constituer une offre de bonne foi de biens ou de services ou une utilisation non commerciale ou équitable légitime.

Dans ce litige, YMI fournit des captures d’écran du nom de domaine litigieux demandant des informations personnelles et financières aux utilisateurs.

Ainsi, le fraudeur a enregistré et utilise le nom de domaine <ymijeansale.com> de mauvaise foi. Le faux site web attire les utilisateurs à des fins commerciales vers le nom de domaine litigieux en semant la confusion quant au propriétaire du site.

De plus, le contrefacteur a une connaissance réelle des droits de la société de jeans sur la marque YMI avant d’enregistrer le nom de domaine litigieux. Il faut noter que le site contrefait a directement copié des images du site officiel de la marque.

Ce n’est pas la première fois qu’une marque de jeans remporte une procédure extrajudiciaire contre des noms de domaine litigieux. Dans les colonnes de faux.fr, nous avons notamment déjà traité d’affaires contre les jeans Paige ou Pepe Jeans.

L’article Quand le site contrefait de YMI Jeans hameçonne les informations financières des internautes est apparu en premier sur Faux.fr.

]]>
Google Authenticator ciblé par un site de phishing https://faux.fr/phishing/google-authenticator-phishing/ Wed, 27 Mar 2024 05:38:45 +0000 https://faux.fr/?p=2018 Un faux site a tenté de se faire passer pour Google Authenticator, le logiciel de génération de mots de passe à usage unique permettant l’authentification à deux facteurs fournit par Google.

L’article Google Authenticator ciblé par un site de phishing est apparu en premier sur Faux.fr.

]]>
Un faux site a tenté de se faire passer pour Google Authenticator, le logiciel de génération de mots de passe à usage unique permettant l’authentification à deux facteurs fournit par Google.

Google Authenticator fonctionne selon le principe de la validation en deux étapes. En en plus de votre mot de passe habituel, vous devez entrer un code généré par l’application sur votre téléphone mobile.

Ce code de 6 chiffres change toutes les 30 secondes. Cela rend donc difficile pour quelqu’un d’autre d’accéder à votre compte sans votre téléphone.

Ce type de service d’authentification à deux facteurs offre une :

  • Sécurité renforcée. Elle permet une protection supplémentaire contre le piratage. En effet, même si quelqu’un obtient votre mot de passe, il ne pourra pas se connecter sans le code de Google Authenticator.
  • Facilité d’utilisation. Une fois configurée, l’application génère des codes de sécurité rapidement et facilement, sans nécessiter de connexion Internet ou de service mobile.
  • Compatibilité étendue. Google Authenticator peut être utilisé pour sécuriser non seulement votre compte Google, mais aussi d’autres services en ligne comme Facebook, Amazon et bien d’autres.

Pour l’utiliser, vous devez activer la validation en deux étapes sur le compte que vous souhaitez protéger. Il faut ensuite scanner un QR code  fourni par le service pour lier l’application à votre compte.

Tentative d’hameçonnage du service Google Authenticator

Le succès de cette application génère les convoitises des fraudeurs. Ainsi, un tiers taïwanais a enregistré le nom de domaine <googleauthenticator.net> le 7 juillet 2018 et l’utilise pour se faire passer pour Google.

En conséquence, la firme américaine a engagé une procédure extrajudiciaire « UDRP » numéro FA2303002034854 auprès du FORUM.

Pour rappel, Google LLC propose un moteur de recherche et d’autres biens et services technologiques. L’entreprise américaine est aussi notamment titulaire d’un enregistrement pour la marque GOOGLE auprès de l’Office des brevets et des marques des États-Unis (« USPTO ») depuis 2004.

Le nom de domaine <googleauthenticator.net> utilise la marque GOOGLE. Il ajoute simplement le mot descriptif « authenticator ». L’ajout ou la suppression de termes descriptifs est insuffisant pour différencier un nom de domaine litigieux d’une marque.

Dans ce cas, utiliser un nom de domaine litigieux pour se faire passer pour Google ne constitue pas une véritable offre de biens ou de services.

En effet, le nom de domaine litigieux se résout en une page web qui imite l’application d’authentification et affiche les marques de Google.

Il est certain que l’escroc a enregistré le nom de domaine en connaissance des droits de GOOGLE, en raison de la renommée de la marque.

Les captures d’écran montrent que le faux site invite les utilisateurs à saisir leur mot de passe. Cela constitue alors du phishing. En conclusion, cela constitue une preuve supplémentaire d’un enregistrement et d’une utilisation de mauvaise foi.

L’article Google Authenticator ciblé par un site de phishing est apparu en premier sur Faux.fr.

]]>
Un faux site de la Caisse d’Épargne pour une arnaque au DSP2 https://faux.fr/phishing/anti-phishing-bancaire/caisse-depargne-arnaque-dsp2/ Wed, 14 Feb 2024 07:23:51 +0000 https://faux.fr/?p=1966 Une fraude au DSP2 (Directive Européenne sur les Services de Paiement) a ciblé l’établissement bancaire la Caisse d’Épargne via un nom de domaine cybersquatté.

L’article Un faux site de la Caisse d’Épargne pour une arnaque au DSP2 est apparu en premier sur Faux.fr.

]]>
Une fraude au DSP2 (Directive Européenne sur les Services de Paiement) a ciblé l’établissement bancaire la Caisse d’Épargne via un nom de domaine cybersquatté.

Initialement prévue 2019, la solution d’authentification forte conforme aux exigences de la DSP2 a été mise en application essentiellement en 2021.

Une authentification forte pour être en conformité avec la directive DSP2

Pour des paiements en ligne de plus de 30 euros, le client doit fournir deux des trois éléments d’identification suivants :

  • un mot de passe ou code numérique (dît élément de connaissance).
  • son portable ou sa ligne téléphonique (dît élément de possession).
  • son empreinte digitale ou faciale ou le son de sa voix (dît élément d’inhérence).

Comme indiqué par francenum.gouv.fr, les banques demandent « le plus souvent à leurs clients de télécharger leur application mobile qui intègre le service d’authentification forte sur leur smartphone ».

En effet, cela permet de combiner un élément de possession (le téléphone) avec un élément de connaissance (un code) ou d’inhérence (son empreinte digitale). Au moment de payer un achat, le client reçoit une notification qui le dirige vers l’application installée sur le téléphone. Il doit alors saisir son mot de passe ou son empreinte biométrique pour valider le paiement.

Des escrocs utilisent cette nouvelle réglementation pour des campagnes d’hameçonnage. La Caisse d’Épargne a ainsi été confrontée à un nom de domaine utilisé pour une opération de phishing.

Les Caisses d’Épargne constituent un réseau bancaire. Elles font partie avec les Banques Populaires de la société française BPCE. Cette dernière est notamment d’une marque semi-figurative (avec le célèbre écureuil) française CAISSE D’EPARGNE enregistrée en 1991, et dûment renouvelée.

La société est également titulaire du nom de domaine <caisse-epargne.fr> enregistré en 1998.

Un faux espace DSP2 de la Caisse d’Épargne

Un cybersquatteur a pourtant enregistré le nom de domaine litigieux <espacecaissedepargne.com>, en décembre 2022. Il redirige vers un site internet en français reproduisant le logo de la banque.

Il spécifie que la banque Caisse d’Epargne a changé son système de sécurité. En conséquence, les clients doivent remplir un formulaire afin de se conformer à ce nouveau système.

Le message se présente ainsi :

Bienvenue dans votre espace DSP2

Afin de sécuriser votre compte, votre banque Caisse d’Epargne a mis en place un système DSP2.

Le système DSP2 s’active très simplement, nous vous invitons à compléter le formulaire suivant.

Le formulaire demande alors l’identifiant et le mot de passe utilisés par l’internaute pour se connecter à sa banque.

La Caisse d’Épargne gagne son « UDRP » contre le nom utilisé pour du phishing

Dans ces conditions, l’établissement bancaire a décidé de s’adresser au Centre d’arbitrage de l’OMPI afin que le nom de domaine litigieux lui soit transféré.

A cet égard, elle a engagé la procédure extrajudiciaire « UDRP » numéro D2023-1107.

En effet, il existe une similitude prêtant à confusion entre le nom de domaine litigieux <espacecaissedepargne.com> et les marques antérieures de la banque. Le nom de domaine litigieux est composé de l’élément verbal « CAISSE D’EPARGNE » sans apostrophe et accompagné du terme « espace ». L’ajout d’ « espace » ne permet pas d’écarter la similitude prêtant à confusion compte tenu du fait que la marque est reconnaissable dans le nom de domaine.

Par ailleurs, le choix du nom de domaine litigieux par le fraudeur domicilié en France ne peut être le fruit du hasard. Les marques de l’établissement bancaire sont en effet connues sur le territoire français.

Mauvaise foi caractérisée dans cette tentative d’hameçonnage

De plus, le nom de domaine litigieux pointe vers un site reproduisant la marque et le logo de la banque. Il le fait dans le but très certainement de récupérer des données confidentielles.

La mauvaise foi du titulaire du nom de domaine est caractérisé, notamment par le fait :

  • que la marque CAISSE D’EPARGNE soit reproduite au sein du nom de domaine litigieux.
  • de tenter de donner à l’internaute la fausse impression d’une relation légitime entre le site du fraudeur et la banque en renvoyant vers un site en reproduisant notamment son logo.
  • que le titulaire se soit abstenu, malgré la possibilité qui lui était offerte, de justifier d’une utilisation de bonne foi, réelle ou envisagée par lui, du nom de domaine litigieux.
  • de l’utilisation du nom de domaine litigieux à des fins potentielles d’hameçonnage.
  • et l’utilisation par le titulaire d’une fausse adresse postale pour enregistrer le nom de domaine litigieux.

Les noms de domaine cybersquattés sont souvent utilisés pour des opérations de phishing visant les banques. Le DSP2 sert régulièrement d’appât à ces arnaques comme dans cet autre cas de phishing DSP2 visant le Crédit Mutuel.

L’article Un faux site de la Caisse d’Épargne pour une arnaque au DSP2 est apparu en premier sur Faux.fr.

]]>
Comment TotalEnergies lutte contre des tentatives de fraude https://faux.fr/phishing/usurpation-identite-mail/totalenergies-tentatives-fraude/ Thu, 01 Feb 2024 01:48:10 +0000 https://faux.fr/?p=1931 Des tentatives de fraude et d’escroquerie ciblent TotalEnergies. Découvrez comment le géant de l’énergie réagit contre ces usurpations d’identité.

L’article Comment TotalEnergies lutte contre des tentatives de fraude est apparu en premier sur Faux.fr.

]]>
Des tentatives de fraude et d’escroquerie ciblent TotalEnergies. Découvrez comment le géant de l’énergie réagit contre ces usurpations d’identité.

TotalEnergies SE est la société mère du groupe éponyme qui est un acteur majeur dans l’industrie de l’énergie. L’entreprise a été créée à l’origine sous le nom de Compagnie Française des Pétroles en 1924. Elle a ensuite connu plusieurs changements de dénomination sociale. Elle a ainsi porté le nom de TOTAL – Compagnie française des pétroles en 1985, TOTAL en 1991 et TotalEnergies SE depuis 2021.

La firme est titulaire de nombreuses marques incluant les termes Total ou Total Energies.

Pourtant, deux tiers ont déposé les noms de domaine litigieux <totalenergies-espagne.com> et <total-espagne.com>. Il faut souligner que le groupe est présent dans 130 pays, dont l’Espagne. TotalEnergies opère en Espagne depuis 1964. De plus, il emploie plus de 1 400 personnes en Espagne.

Les noms de domaine litigieux ont été enregistrés tous les deux le 22 mai 2023. Le nom de domaine litigieux <totalenergies-espagne.com> est inactif. L’autre nom de domaine litigieux <totalespagne.com> pointe vers une page parking.

Cependant, il apparaît que les noms de domaine litigieux ont été utilisés pour créer des adresses email frauduleuses à des fins d’hameçonnage.

Des titulaires de noms de domaine différents mais une même tentative d’escroquerie

Les propriétaires des noms de domaine litigieux sont différents. Pourtant, TotalEnergies a tout de même engagé une procédure « UDRP » unique numéro D2023-2735 auprès de l’OMPI.

En effet, l’experte OMPI, Elise DUFOUR, observe que :

  • les noms de domaine litigieux ont été enregistrés auprès du même bureau d’enregistrement, le même jour;
  • qu’ils sont utilisés de la même manière, c’est-à-dire dans le cadre d’activités frauduleuses de phishing à l’attention des clients de TotalEnergies ;
  • qu’ils ont la même structure : la marque avec l’adjonction du terme “espagne”;
  • les données inscrites du réservataire sont clairement fantaisistes. Un des titulaires s’est d’ailleurs nommé « Fière De toi » dans le whois. Cela démontre une volonté de ne pas être identifiable, avec l’utilisation du même fournisseur de service de messagerie et la même adresse, d’ailleurs inexistante.

Dans ces conditions, les éléments de preuve présentés sont suffisants. En conclusion, un contrôle commun est exercé sur les noms de domaine litigieux.

Des tentatives fraude visant TotalEnergies en Espagne

Dans ce litige, les noms de domaine litigieux sont construits en reproduisant quasiment à l’identique les marques TOTAL et TOTAL ENERGIES auxquels est adjoint le terme “espagne”. Ainsi, “Espagne” a simplement pour but de laisser penser que c’est le Groupe TOTAL présent en Espagne via sa filiale qui s’adresse à des investisseurs, victimes des arnaques.

De plus, les noms de domaine litigieux sont utilisés pour envoyer des emails. Au sein ces derniers, l’identité d’une salariée de la société TotalEnergies est usurpée à des fins d’hameçonnage.

Usurpation d’identité d’un salarié dans le whois du nom de domaine litigieux

En 2023, TotalEnergies a notamment remporté une autre UDRP numéro D2023-0844. Dans ce cas, le nom de domaine litigieux est <totale-group.com>.

Ici, le nom de domaine litigieux incorpore l’intégralité de la marque TOTAL. Il y a le simple ajout de la lettre finale “e” et l’ajout du terme “groupe”. L’expert OMPI, Alexandre NAPPEY, estime que ces différences ne sauraient conférer un autre sens au nom de domaine litigieux. Ces changements ne permettent pas de le distinguer de la marque

Le fraudeur, au sein des emails litigieux, reproduit la charte graphique et les marques de l’entreprise. Il usurpe aussi l’identité d’un salarié de la société TotalEnergies.

Au sein de la signature de l’email, outre l’usurpation d’identité d’un salarié, sont reprises toutes les informations de la société TotalEnergies. On y retrouve notamment les éléments suivants : dénomination de la société, adresse, numéro SIRET, lien vers le site officiel de TotalEnergies et le logo.

L’usurpation d’identité du salarié est également reprise au sein même des données du réservataire dans le whois du nom de domaine. L’escroc cherche donc clairement à se faire passer pour TotalEnergies.

Dans ces deux décisions, TotalEnergies obtient le transfert des noms de domaine cybersquattés

TotalEnergies met en garde contre les tentatives de fraude

Conscient des tentatives d’escroquerie dont elle est la cible, TotalEnergies prévient les internautes sur son site internet.

Le groupe stipule qu’il « est informé d’utilisations de son nom, de celui de ses entités ou encore de l’identité de certains de ses collaborateurs, à des fins frauduleuses ».

TotalEnergies recommande « donc la plus grande vigilance avant de vous engager contractuellement, notamment au regard des noms de domaine (adresse mail ou site web) utilisés, qui sont volontairement trompeurs ».

Parmi les tentatives de fraude relevées, l’entreprise cite notamment « des offres commerciales, liées par exemple à de fausses commandes de matériel, adressées par de supposés collaborateurs de nos entités en charge des achats ».

Elle évoque aussi les fausses offres d’emploi. Faux.fr a déjà traité dans un article d’une affaire de fausse offre d’emploi ciblant Total.

La maison-mère n’est pas uniquement ciblée. Ses filiales le sont également comme dans les tentatives de fraude et d’escroqueries visant sa filiale, Sofax Banque.

L’article Comment TotalEnergies lutte contre des tentatives de fraude est apparu en premier sur Faux.fr.

]]>