- Usurpation d'identité numérique : phishing, email spoofing, fraude au président...
Démonstration live : comment usurper une adresse email et comment les marques peuvent lutter contre ce préjudice.
- Atteintes à l'e-réputation : nom de domaine critique, contenu adulte...
- Vente de produits contrefaits : écriture des noms litigieux, usage de noms de domaine expirés pour ventre de la contrefaçon sur internet
- Détournement de trafic internet et dépôts spéculatifs de noms de marque
- Outils de surveillance de noms de domaine
14h15 EMDay 2014 - Antiphishing et nouveautés Signal Spam 2014
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
1. 1
Les atteintes subies par les
marques sur internet
• Usurpation d'identité numérique : phishing, email spoofing, fraude au
président...
Démonstration live : comment usurper une adresse email et comment les
marques peuvent lutter contre ce préjudice.
• Atteintes à l'e-réputation : nom de domaine critique, contenu adulte...
• Vente de produits contrefaits : écriture des noms litigieux, usage de noms de
domaine expirés pour ventre de la contrefaçon sur internet
• Détournement de trafic internet et dépôts spéculatifs de noms de marque
• Outils de surveillanceNDDcamp Paris, Lundi 26 juin 2017
2. 2
Jean-François POUSSARD
Président, Fondateur Associé de Solidnames
Online brand management,
Propriété industrielle
Depuis 2004
Expériences professionnelles
SYSTONIC, agence internet (2010 – 2016)
Directeur de ProDomaines (registrar) et Keep Alert (Brand Monitoring)
MAILCLUB, registrar (2004-2010)
Directeur commercial
Activités
Formateur auprès des CCI, INPI, IRPI
Professeur en école de commerce, université
Intervenant extérieur auprès de l’ICANN, INTA, UNIFAB, SEO Camp
Ecole de journalisme
Licence marketing internet
jf.poussard@solidnames.fr
+ 33 (0)7 68 55 42 93
https://solidnames.fr/
poussard.com
poussard.eu
Expert noms de domaine
Formation
3. 3
Email Spoofing
Arnaques financières
La demande de changement de RIB consiste pour les fraudeurs à envoyer un mail à un membre du
service de comptabilité de la cible visée en se faisant passer pour un fournisseur. Le mail demande de
verser les prochains règlements vers un autre compte bancaire contrôlé par les escrocs. Cette arnaque
est proche des « Faux Ordres de Virement International » (FOVI) et de « l’Arnaque au Président ».
En France, 485 millions d’euros ont été volés entre 2010 et 2015 suite à ce type d'arnaques ; 2 300
plaintes ont été déposées à leurs sujets. Aux États-Unis, 3 milliards de dollars ont été détournés sur les
3 dernières années.
Changement RIB
La pièce jointe de cet email contient un « ransomware », soit un logiciel malveillant de rançon. Le
destinataire de l'email forgé va l'ouvrir en confiance et enclencher le déploiement d'un cheval de Troie
qui va chiffrer les données des fichiers du réseau qu'il utilise. Le « ransomware » va ensuite demander
de l'argent contre la clé permettant de déchiffrer les fichiers corrompus et inutilisables. Le paiement se
fait majoritairement via une monnaie virtuelle cryptographique comme Bitcoin permettant
l'anonymisation de l'arnaqueur. La France est le cinquième pays le plus touché par les « ransomware »
avec presque 400 000 attaques en 2015
« Ransomware »
4. 4
Email Spoofing
Déstabilisation
Un email forgé peut être utilisé pour la collecte illicite de données. La crédibilité d'un email officiel
engage la victime à répondre à la demande surtout si elle vient d'un responsable hiérarchique.
Le fraudeur peut ici espionner sa victime en récupérant les fichiers internes comme les dossiers
clients, les tarifs, les secrets de fabrication, les identifiants et mots de passe...
Collecte de données
L'usurpation d'identité via un email forgé peut être utilisé pour déstabiliser l'environnement
humain d'une société. Les courriels falsifiés peuvent faire l'objet de rumeurs pour
décrédibiliser des collaborateurs et créer un climat délétère dans l'entreprise.
Ressources humaines
5. 5
Envoi d’email sécurisé par SPF, DKIM et DMARC
Sender Policy Framework (SPF) :
indiquer qui est autorisé à émettre des
courriers électroniques en son nom de
domaine
Signature DKIM, DomainKeys Identified Mail
vérifier l’origine et l’intégrité de ses courriers
électroniques
Domain-based Message
Authentication, Reporting and
Conformance (DMARC) : indiquer
au récepteur quoi faire en cas
d’échec SPF et DKIM (ex :
aucune action, spam en
quarantaine, rejet)
7. 7
Statistiques DMARC
Cartographie des IP envoyant des emails
en mon nom de domaine
Renforcement progressif de la politique
de traitement DMARC
Réception de rapports d’enquête
« forensic »
Rapport de statistiques DMARC fournis
par les principaux FAI et opérateurs (ex :
google.com, linkedin.com, live.com;
yahoo.com…)
Pratique recommandée en forte hausse
mais non exhaustive (ex : Free, Orange…)
8. 8
Sécurisation de vos emails
Typologie nom de domaine Installation ("set up") Abonnement Le plus
Nom de domaine préventif
n'ayant pas vocation à
envoyer ou recevoir des
mails
Déploiement d'une entrée SPF n'autorisant
aucune adresse IP à envoyer des mails
Déploiement d'une entrée DMARC rejetant les
emails éventuellement envoyés
Envoi régulier par mail de
rapport statistique DMARC
avec IP impliquées dans les
tentatives non autorisées
d'envoi
Vos noms de domaine préventifs sont
sécurisés contre l'usurpation
d'identité par email.
Les tentatives sont rapidement
détectées car les mails associés au
nom de domaine protégé ne sont pas
sensés être utilisés.
Nom de domaine utilisé
pour l'envoi de mail
Prestation DRUIDE (Diagnostic d'Usurpation
d'IDentité par Email)
Déploiement d'une entrée SPF avec les adresses
IP autorisées à envoyer des mails
Déploiement d'une entrée DKIM vérifiant
l’origine et l’intégrité de ses courriers
électroniques
Déploiement d'une entrée DMARC adaptée (ex :
aucune action, spam en quarantaine, rejet)
Envoi régulier par mail de
rapport statistique DMARC
avec les IP impliquées dans
les envois
Vous disposez d'une cartographie des
adresses IP autorisées à envoyer des
emails.
Les adresses électroniques de votre
nom de domaine associé à une
messagerie sont sécurisées.
Vous recevez des alertes régulières
pour mettre à jour les IP autorisées et
identifier les éventuelles usurpation
d'identité
9. 9
Diffusion de fausse information via un email usurpé
Source : http://www.zdnet.fr/actualites/vinci-victime-d-une-usurpation-d-identite-par-email-chute-lourdement-en-bourse-39845052.htm
10. 10
Usurpation d’identité via des courriels frauduleux
Détournements financiers via un nom de domaine associant la marque à GROUPE
L’entreprise de lingerie a constaté que des adresses emails ont été créées avec ce nom de
domaine litigieux en usurpant l’identité de collaborateurs du service de comptabilité de Chantelle.
Ces fausses adresses électroniques ont été utilisées pour envoyer des courriels à des partenaires,
justifiant un changement des coordonnées bancaires du groupe Chantelle.
Cette tentative de détournement des versements bancaires destinés à Chantelle a été rendue
possible via un nom de domaine cybersquatté adjoignant la marque à groupe.
Source : https://solidnames.fr/usurpation-identite-nom-domaine-groupe/
<groupe-chantelle.com> D2016-1961
Source : http://www.wipo.int/amc/en/domains/search/text.jsp?case=D2016-1135
<rexel-groupe.com> D2016-1135
Le Groupe Rexel, coté à la bourse française, est un distributeur mondial de produits
et services pour le monde de l’énergie, présent dans 35 pays avec 28 000 employés.
Il a été averti par l’un de ses clients de la réception d’emails provenant des adresses
de messagerie « […]@rexel-groupe.com » lui demandant de procéder à la modification
des coordonnées bancaires de la société Rexel.
<rexel-groupe.com> n’appartient pas à la marque. Il a été déposé par un tiers en mai
2016 qui ne l’utilise pas pour un site internet mais pour créer des adresses
électroniques et procéder à des manœuvres frauduleuses d’hameçonnage (« phishing
»).
Ces courriels ont été émis par un dénommé François Perret, se présentant comme
étant un salarié du service comptabilité du Groupe Rexel.
11. 11
Usurpation d’identité via des courriels frauduleux
Détournements financiers
Bolloré, groupe français international de transport, de
logistique, et de communication, a constaté que le nom de
domaine <bollore.co> détenu par un tiers, est utilisé pour
envoyer des emails.
Ces courriels frauduleux intitulés "Facturas" soit "factures"
en espagnol demandent le paiement par virement bancaire
de sommes indues. Ces mails frauduleux sont considérés
comme un usage de mauvaise foi et le nom de domaine est
récupéré par Bolloré en mai 2017.
<bollore.co> DCO2017-0012
En mai 2016, un tiers dépose le nom de domaine <pernod--
ricard.com>. Il l’utilise pour envoyer des emails au service
comptabilité de la société de spiritueux en se faisant passer
pour le directeur exécutif de l’entreprise en Inde.
Ces courriels frauduleux demandant le paiement d’une
facture frauduleuse (« Can we make payment for a due
invoice today? »). La marque remporte sa procédure
extrajudiciaire et stoppe cette tentative de lui soutirer de
l’argent sous de faux prétextes.
<pernod--ricard.com> D2016-1263
Les deux noms de domaine sont utilisés pour adresser des emails
de «phishing» envoyés aux employés de SWATCH.
Ces courriels sont faussement présentés comme provenant d'un
membre de la direction de Swatch Group et demandent un
paiement urgent.
Ce genre d'action malveillante est appelée "Fraude au président"
("CEO Fraud").
<sawtchgroup.com> <zwatchgroup.com> - D2017-0388
12. 12
Usurpation d’identité par email
CARREFOUR en 3 décisions
<carrefourr.com> D2017-0528
Usurpation de l'identité du directeur financier de Carrefour avec la structure d'email
prenom.nom@carrefourr.com et la reproduction de sa signature électronique.
Email utilisé pour demander le paiement urgent de fausses factures.
<cerrafour.com> D2016-0688
Un employé de Carrefour reçoit un courriel prétendument au nom d'un haut cadre immédiatement
reconnaissable avec le nom de ce dirigeant "xxx@cerrafour.com". Carrefour confirme que cet email
est clairement frauduleux et une constitue une tentative de phishing.
<webmail-carrefour.fr> FR-2015-00985
Plusieurs courriels construites avec le nom de domaine litigieux <webmail-carrefour.fr> FR-2015-
00985 sont envoyés aux employés de Carrefour afin d’obtenir leurs identifiants et leurs mots de
passe en vue d’opérations de phishing.
<webmail-carrefour.fr> dirige vers un site imitant le site officiel de Carrefour.
.Il a été déposé par une personne s’étant frauduleusement identifiée sous le nom du PDG du
Requérant au nom d’une société CARREFOUR 8 A HUIT .
Il s’agit de fausses informations whois et la véritable identité du réservataire n’est pas connue.
13. 13
Usage frauduleux d’une adresse mail d’un nom de domaine tiers
<colasfrance.com> D2016-1606
Colas SA contre Colas France
Le Défendeur, en enregistrant le nom de domaine
litigieux “colasfrance.com” a donné le nom de l’adresse
du siège social du Requérant comme adresse du titulaire
du nom de domaine
Le Requérant fait état de faits graves d’usage
frauduleux d’une adresse mail afin de contacter au nom
du Requérant ses contacts professionnels et ses
fournisseurs, dans le but d’initier des relations
commerciales mais aussi de l’ouverture d’un compte
bancaire au nom du Requérant auprès de la Société
Générale.
14. 14
Usurpation d’identité via des courriels frauduleux
Détournement de marchandises
Échanges de mails entre la société Greenworks, société où le défendeur est
commercial et Madame X via [O]@dgsi-airfrance.fr laissent croire que Greenworks
aurait vendu des marchandises à Air France.
Or, Air France affirme que les investigations menées avec Greenwoks
démontrent qu’aucun bon de commande n’avait été émis et encore moins signé
et que les marchandises avaient, quant à elles, bien disparues du stock de
Greenworks.
Après vérification, Mme X n’apparaît nullement dans les bases de données
salariés ou partenaires du Requérant.
<dgsi-airfrance.fr> D2010-0045
Le Défendeur a utilisé l’adresse email suivante “[…]@dulong-calvet.com” afin de contacter des clients du
négociant Dulong Calvet en se faisant passer pour lui. Cette usurpation d’identité a pour objectif de se faire
livrer de nombreuses bouteilles de vins et de champagne sans que les factures correspondantes soient
honorées. Le Requérant a d’ailleurs porté plainte auprès de la Gendarmerie pour usurpation d’identité.
<dulong-calvet.com> D2016-0928
15. 15
Piratage informatique pour récupérer des données confidentielles
Source http://www.francetvinfo.fr/politique/emmanuel-macron/presidentielle-trois-questions-sur-les-soupcons-de-piratage-informatique-ciblant-en-marche_2160528.html Source : https://www.us-cert.gov/security-publications/GRIZZLY-STEPPE-Russian-Malicious-Cyber-Activity
17. 17
Les atteintes subies par les
marques sur internet
• Usurpation d'identité numérique : phishing, email spoofing, fraude au
président...
Démonstration live : comment usurper une adresse email et comment les
marques peuvent lutter contre ce préjudice.
• Atteintes à l'e-réputation : nom de domaine critique, contenu adulte...
• Vente de produits contrefaits : écriture des noms litigieux, usage de noms de
domaine expirés pour ventre de la contrefaçon sur internet
• Détournement de trafic internet et dépôts spéculatifs de noms de marque
• Outils de surveillanceNDDcamp Paris, Lundi 26 juin 2017
18. 18
« UDRP » (« Uniform Domain Name Dispute Resolution Policy »)
Principes directeurs régissant le règlement uniforme des litiges relatifs aux noms de domaine
Frais à la charge du requérant
1 500 $ à régler à l’OMPI par la victime du cybersquatting
1er critère : Marque antérieure
i) le nom de domaine enregistré par le détenteur est identique ou semblable au
point de prêter à confusion à une marque de produits ou de services sur
laquelle le requérant (la personne physique ou morale qui dépose la plainte) a
des droits; et
Délai
Décision rapide rendue en 2 à 3 mois
Procédure internationale
2ième critère : Absence d’intérêt légitime
ii) le détenteur du nom de domaine n'a aucun droit sur le nom de domaine ni
aucun intérêt légitime qui s'y attache; et
Décision
En cas de succès (92 % des décisions en 2015), le requérant obtient le
transfert ou l’annulation du nom de domaine
Absence de dommages et intérêts
3ième critère
iii) le nom de domaine a été enregistré et est utilisé de mauvaise foi.
19. 19
Marque associée à « arnaque »
Identique ou similaire au point de prêter à confusion ?
L’internaute peut légitimement se demander d’où vient ce site et s’il s’agit
effectivement (axe de défense du cabinet juridique) d’un site de SFR destiné au
recensement des arnaques qui pourraient être effectuées à l’encontre de SFR.
Enregistrement et usage de mauvaise foi ?
Suite à la plainte, le site inexploité devient actif. L'expert estime que le but du
défendeur est de dénigrer systématiquement le requérant en le traitant d’arnaqueur
ce qui constitue un abus du droit à la liberté d’expression.
<sfrarnaque.com> D2007-1505
Intérêt légitime ?
Il n'est pas rapporté que le défendeur a enregistré le nom de domaine litigieux pour
promouvoir, à son profit, la commercialisation de produits concurrents de ceux de SmartBox.
Au contraire, il apparaît manifestement que le site internet exploité exprime des critiques
relatives aux produits commercialisés par le requérant.
Les critiques tenues ne sont pas des débordements manifestes de liberté d'expression.
<smartbox-arnaque.com> D2009-1402
20. 20
Exploitation de noms de domaine critiques
<mma-prejudice-moral-economique.com>, <mma-zero-blabla-publicite-mensongere.com> et <mma-zero-tracas-publicite-mensongere.com>
D2012-2136
Le Défendeur, dont les parents sont clients de MMA, n’est pas satisfait de leurs prestations et souhaite s’en
exprimer publiquement au moyen d’un site Internet dédié. Il souhaite “pouvoir conserver les 3 noms de
domaine afin d'attirer l’attention jusqu’à ce que les MMA honorent les vertus vantées par leur “célèbre slogan
Zéro Tracas, Zéros Blabla” (…).”. Il s’agit là de l’annonce d’une exploitation prochaine à des fins de critique.
Les noms litigieux ont été réservés le 19/09/2012 par Monsieur Eric F., et la plainte a été déposée le
26/10/2012. Si une absence d’exploitation pendant une période longue – 2 ou 3 ans – est suspecte, ce n’est
pas le cas d’un délai d’une quarantaine de jours. L’absence d’exploitation des noms de domaine litigieux ne
prive pas leur titulaire d’intérêt légitime. Rien ne permet d’affirmer que ces noms de domaine ne seront pas
exploités en bonne et due forme, à terme, pour exprimer un mécontentement vis à vis de MMA dans le
respect de la légalité. La Commission administrative s’interdit d’effectuer une censure a priori.
22. 22
Les atteintes subies par les
marques sur internet
• Usurpation d'identité numérique : phishing, email spoofing, fraude au
président...
Démonstration live : comment usurper une adresse email et comment les
marques peuvent lutter contre ce préjudice.
• Atteintes à l'e-réputation : nom de domaine critique, contenu adulte...
• Vente de produits contrefaits : écriture des noms litigieux, usage de noms de
domaine expirés pour ventre de la contrefaçon sur internet
• Détournement de trafic internet et dépôts spéculatifs de noms de marque
• Outils de surveillanceNDDcamp Paris, Lundi 26 juin 2017
23. 23
Marques contrefaites associées à « online » ou « outlet »
<moncleroutletfr> D2017-0346 <jackwolfskinoutlet.store> D2016-2424<moubootsonline.com> D2016-2652
24. 24
Marques contrefaites associées à « sale », « shop »
<philipppleinsaleshop.com> D2016-2164 <carharttwipshop.com> FA1701001713347 <fr-isabelmarantshop.com> D2017-0062
27. 27
Produits contrefaits associés à « official »
<officialnikefactorystore.com> FA1611001701887<guccissitoufficiale.com> D2017-0023 <officialvalentino.com> D2016-1747
28. 28
Produits contrefaits vendus via des faux sites d’enseignes de distribution
<chausport-vip.com> D2016-1800 <footlockersau.com> D2016-1537 <promod.pw> DPW2016-0004
32. 32
Pharmacies illicites avec des noms de domaine déposés parmi NewgTLDs
<cialis.sex> FA1610001698528 <pfizer.site> D2017-0274 <viagra.ninja> D2014-1854
33. 33
Oubli de renouvellement d’un nom de domaine personnel
<yannick-agnel.fr> FR-2015-01037
Suite à un oubli de renouvellement, son
ancien .FR est déposé par un italien
Guido V..
Suite à une procédure de vérification de
coordonnées, le nom est radié par l’Afnic
puis immédiatement redéposé par un
nouveau tiers allemand Katharina N., qui
exploite un site commercial de vente de
produits NIKE contrefaits à prix cassés
Ces faits sont préjudiciables au
nageur sous contrat auprès de la
marque LE COQ SPORTIF, qui lui
interdit d’utiliser ou d’être associé
de quelque manière que ce soit à la
promotion d’une marque
concurrente comme NIKE.
Yannick Agnel a déposé plainte
pour usurpation d’identité en ligne
34. 34
Les atteintes subies par les
marques sur internet
• Usurpation d'identité numérique : phishing, email spoofing, fraude au
président...
Démonstration live : comment usurper une adresse email et comment les
marques peuvent lutter contre ce préjudice.
• Atteintes à l'e-réputation : nom de domaine critique, contenu adulte...
• Vente de produits contrefaits : écriture des noms litigieux, usage de noms de
domaine expirés pour ventre de la contrefaçon sur internet
• Détournement de trafic internet et dépôts spéculatifs de noms de marque
• Outils de surveillanceNDDcamp Paris, Lundi 26 juin 2017
35. 35
Page parking avec des liens commerciaux concurrents
Reprise à l’identique de la marque
<cic.site> D2017-0376 mis en vente 2 999 $ <leecooper.com.au> DAU2016-0024<corsair.biz> D2016-0873
36. 36
Page parking avec des liens commerciaux concurrents
Marque associée à des termes pertinents
<alcatelmobile.com> D2016-1745 <conseiller-cic.com> D2016-0438 <cuisine-schmidt.com> D2017-0345
37. 37
« Dot Squatting » : détournement de trafic
Oubli du point entre les www et la marque ciblée
<wwwmaje.com> D2015-1032 <wwwswatch.com> D2016-1370 <wwwvelux.com> D2017-0351
38. 38
Dépôts spéculatifs
Des rachats amiables au tarif proche des procédures extrajudiciaires
Dans les échanges entre Galeries Lafayette et le défendeur, ce dernier propose une cession
amiable à 1 590 € puis à 900 €.
<galerieslafayette.biz> D2014-0647
Un ressortissant chinois dépose le nom de domaine <sporteleclerc.com> sans l’utiliser pour
un site internet. Il propose 1 500 $ pour céder le nom de domaine puis propose une ristourne
à 1 200 $ après un premier refus de Leclerc.
<sporteleclerc.com> D2016-1324
39. 39
Dépôts spéculatifs
Récupération amiable proposée à des tarifs hors marché
Un particulier propose à la fondation Mozilla de racheter 10 000 $ le nom de domaine
<firefox.lol>. Le navigateur n’est pas d’accord et remporte facilement sa procédure
extrajudiciaire.
La mauvaise foi du défendeur a été accentuée par le fait qu’il détient aussi les noms de
domaine d’autres grandes marques comme <adobe.lol>, <audi.lol>, <budweiser.lol>,
<burberry.lol>, <ferrari.lol>, <honda.lol>, <hsbc.lol>, <gucci.lol>, <ikea.lol>,
<mastercard.lol>, <pizzahut.lol>, <toyota.lol>, <tripadvisor.lol> ou <zara.lol>.
<firefox.lol> D2016-0952
Le défendeur propose à la marque britannique de distribution d'articles de sport
de céder uniquement le .ONLINE contre 25 000 $ ! et encore il fait un sacrifice.
<sportsdirect.club>, <sports-direct.online>, <sportsdirect.site>,
<sportsdirect.space>, <sportsdirect.website> et <sportsdirect.xyz>
D2016-0926
40. 40
Dépôts spéculatifs à des tarifs exorbitants
Redirection vers son concurrent Victoria’s Secret.
Le défendeur demande 250 000 dollars pour le céder. La
marque italienne propose 250 euros refusés par le
défendeur qui réduit sa contreproposition à 2 500 euros.
<calzedonia.online> D2016-1060
Un particulier français qui a déclaré qu’il avait déjà travaillé
pendant deux mois pour le Requérant a demandé 300 000 €
pour restituer l’adresse internet litigieuse.
<francaisedesjeux.co> DCO2016-0026
Le titulaire propose à la banque suisse Pictet de céder le
nom de domaine contre 4 millions de francs suisses, soit
environ 3,6 millions d’euros ! Lors de la procédure, le
défendeur s’avère moins gourmand et propose un accord à
100 000 euros, qui sera refusé par la banque.
<pictet.online> D2016-1081
42. 42
Les atteintes subies par les
marques sur internet
• Usurpation d'identité numérique : phishing, email spoofing, fraude au
président...
Démonstration live : comment usurper une adresse email et comment les
marques peuvent lutter contre ce préjudice.
• Atteintes à l'e-réputation : nom de domaine critique, contenu adulte...
• Vente de produits contrefaits : écriture des noms litigieux, usage de noms de
domaine expirés pour ventre de la contrefaçon sur internet
• Détournement de trafic internet et dépôts spéculatifs de noms de marque
• Outils de surveillanceNDDcamp Paris, Lundi 26 juin 2017
43. 43
Surveillance noms de domaine
Alerte quotidienne nouveaux dépôts
Livrable email
Aperçu des informations principales
Registrant et nombre de noms de domaine associés (reverse whois)
Présence d'un serveur de messagerie
Capture d'écran
Whois complet
44. 44
Surveillance quotidienne de noms de domaine sensibles
Veille régulière à 360 degrés : whois, web, email
Surveiller régulièrement les
changements whois, l’usage
web et l’activité email liés à un
nom de domaine
Whois
Contrôle des changements des statuts whois du nom de domaine, du
bureau d’enregistrement, des serveurs DNS, de la date d’expiration,
des changements de titulaire
Contrôle et vous avertit des
changements d’activité de l’adresse
surveillée, du descriptif de la page, de la
validité du certificat SSL
Email
Contrôle et vous avertit de la configuration d’un serveur de
messagerie email et vérifie si des adresses emails sont associées et
utilisées
Web
45. 45
Usurpation d’identité via des courriels frauduleux
Présence de serveurs de messagerie configurés
Le "passive holding" peut aussi constituer un usage de mauvaise
foi.
Par ailleurs, les serveurs de messagerie ont été activés pour le
nom de domaine litigieux. Le Défendeur pourrait utiliser une
adresse e-mail avec le "xxx@creditmutuelenligne.org" pour de
l'emailing commercial, du spamming, ou à des fins de phishing.
Source :
http://www.wipo.int/amc/en/domains/search/text.jsp?case=D2
016-0404
<creditmutuelenligne.org> D2016-0404
<bouygues-batiment.com> contient des enregistrements Mail
Exchanger (“mx”), démontrant ainsi que le nom de domaine
litigieux était paramétré et prêt à être utilisé aux fins
d’adresser des emails. Ces courriels visaient à passer des
commandes en se faisant passer pour l’entreprise du
Requérant et ainsi tromper les fournisseurs de ce dernier à
des fins d’escroquerie.
Source :
http://www.wipo.int/amc/en/domains/search/text.jsp?case=
D2015-2307
<bouygues-batiment.com> D2015-2307
Site web inactif mais présence d'un service de messagerie
électronique créé sur la base de xxx@kiabicentrale.com qui
permet au Défendeur d'adresser des courriels en français, à
des entreprises d'articles textiles, afin de solliciter des
informations ou de proposer d'entrer en relation avec elles.
Ces courriels sont présentés comme émis par la centrale
d'achat KIABI et signés par le squatteur en se faisant passer
pour le Chef Achats Département Sourcing Tissus de la centrale
d'achat KIABI EUROPE.
Une plainte auprès du Procureur de la République a été
déposée par la centrale d'achat KIABI EUROPE pour
usurpation d'identité.
Source :
http://www.wipo.int/amc/en/domains/search/text.jsp?case=
D2013-0619
<kiabicentrale.com> D2013-0619