fournisseurs GALEC

Faux bons de commande aux fournisseurs GALEC : un cybersquatteur pris la main dans le sac

Les fournisseurs du GALEC sont devenus la cible d’une nouvelle fraude en ligne. Un nom de domaine imitant celui de la centrale d’achat du groupe E.Leclerc a Ă©tĂ© utilisĂ© pour envoyer un faux bon de commande. Par consĂ©quent, la sociĂ©tĂ© GALEC a dĂ» engager une procĂ©dure UDRP. Celle-ci a abouti, en juillet 2025, au transfert du nom <le-galec.com>.

En effet, cette affaire illustre bien les risques croissants d’usurpation d’identitĂ© par noms de domaine. C’est pourquoi la vigilance reste essentielle.

Qui est GALEC et pourquoi ses fournisseurs sont visés ?

Tout d’abord, il faut comprendre le rĂŽle de la sociĂ©tĂ© GALEC. La SC GALEC (SociĂ©tĂ© CoopĂ©rative Groupements d’Achats des Centres Leclerc) agit comme centrale d’achats pour tous les magasins E.Leclerc. Autrement dit, elle nĂ©gocie les contrats, coordonne les approvisionnements et gĂšre les flux entre enseigne et fournisseurs.

Par conséquent, les fournisseurs du GALEC échangent réguliÚrement par e-mail avec ses acheteurs. Cela crée un environnement propice aux escroqueries, notamment par phishing ciblé.

Un nom de domaine enregistré pour tromper

Le nom de domaine <le-galec.com> a Ă©tĂ© enregistrĂ© le 12 mars 2025. À premiĂšre vue, il semble lĂ©gitime. Cependant, il ne l’était pas. Ce domaine ne renvoyait Ă  aucun site officiel. Au lieu de cela, le fraudeur s’en est servi pour tromper un fournisseur.

En effet, le 1er avril 2025, un courriel frauduleux est parti d’une adresse e-mail construite à partir de ce nom de domaine.

Le message imitait parfaitement ceux de GALEC. Il proposait une commande fictive. Le fournisseur a heureusement détecté la tentative à temps. Néanmoins, le risque de confusion était élevé.

Fournisseurs GALEC : des cibles vulnérables aux attaques

De toute Ă©vidence, le fraudeur ne pouvait ignorer l’existence du RequĂ©rant. GALEC est une structure incontournable du secteur de la distribution. De plus, la vitesse entre l’enregistrement du domaine (12 mars) et l’envoi du faux courriel (1er avril) prouve une intention frauduleuse.

Ainsi, l’affaire concernait directement les fournisseurs GALEC, qui ont Ă©tĂ© visĂ©s par une usurpation bien orchestrĂ©e. Il s’agissait de soutirer de la marchandise ou des informations commerciales sensibles.

Une procédure UDRP bien menée

Face Ă  cela, GALEC a agi vite. Elle a engagĂ© une procĂ©dure UDRP devant l’OMPI. Le RequĂ©rant, SC GALEC, a Ă©tĂ© reprĂ©sentĂ© par le cabinet spĂ©cialisĂ© MIIP – MADE IN IP, Conseil en PropriĂ©tĂ© Industrielle.

Le DĂ©fendeur n’a pas rĂ©pondu. De ce fait, l’arbitre a constatĂ© que :

  • le nom de domaine <le-galec.com> Ă©tait confusĂ©ment similaire Ă  la marque GALEC,
  • le titulaire n’avait aucun droit lĂ©gitime,
  • l’utilisation prouvait la mauvaise foi.

En conséquence, la décision UDRP n°D2025-1969 du 9 juillet 2025 a ordonné le transfert du nom de domaine à GALEC.

📄 Lire la dĂ©cision complĂšte (PDF)

Une tendance inquiétante

Cette tentative de fraude s’inscrit dans une tendance plus large. Les escrocs ciblent les partenaires de grandes marques via des noms de domaine trùs proches des originaux.

Par exemple, une autre affaire impliquant un faux bon de commande Leclerc a été analysée ici :
👉 Alerte aux faux bons de commande Leclerc – faux.fr

Ainsi, les fournisseurs du GALEC doivent rester vigilants. D’une part, en vĂ©rifiant les expĂ©diteurs des emails. D’autre part, en signalant tout comportement suspect.

Protéger ses fournisseurs et son image de marque

Cette dĂ©cision UDRP prouve qu’il est possible de rĂ©agir efficacement. Cependant, elle souligne aussi l’importance d’une surveillance proactive des noms de domaine.

Les marques comme GALEC doivent se protéger, non seulement pour défendre leurs droits, mais aussi pour protéger leurs partenaires commerciaux.

En fin de compte, il en va de leur réputation
 et de leur sécurité.

Typosquatting et fausse facture Veolia : le nom de domaine veclia.com devant l’OMPI

Dans une dĂ©cision UDRP, le centre d’arbitrage de l’OMPI a ordonnĂ© le transfert du nom de domaine veclia.com, un typosquatting utilisĂ© pour envoyer une fausse facture Veolia.

Ce dernier a imitĂ© le nom de domaine lĂ©gitime veolia.com. De plus, il a alors Ă©tĂ© utilisĂ© dans une campagne d’hameçonnage visant Ă  tromper un client rĂ©el de Veolia.

Veolia est un groupe français mondialement reconnu pour ses activitĂ©s dans la gestion optimisĂ©e des ressources. PrĂ©sent sur les cinq continents, Veolia conçoit et fournit des solutions pour la gestion de l’eau, des dĂ©chets et de l’Ă©nergie. Sa mission est de contribuer au dĂ©veloppement durable des villes et des industries. L’entreprise emploie plus de 220 000 collaborateurs Ă  travers le monde. Pour plus d’informations, consultez leur site officiel : www.veolia.com.

Une fausse adresse e-mail pour une fausse facture Veolia

Dans l’affaire Veolia Environnement SA v. Domain Admin, Privacy Protect LLC (PrivacyProtect.org) (D2023-3246), la plaignante a dĂ©montrĂ© que le nom de domaine veclia.com a servi Ă  gĂ©nĂ©rer une adresse e-mail frauduleuse. Cette derniĂšre ressemble de plus fortement Ă  une adresse authentique du groupe.

Cette adresse a été utilisée pour envoyer à un client de la filiale australienne une fausse facture Veolia, prétendument émise par un employé du groupe.

Le stratagÚme est allé plus loin. Le message a mis en copie un autre supposé collaborateur du groupe. Cela a toujours été réalisé avec une adresse en @veclia.com.

Ce type d’attaque, trĂšs sophistiquĂ©, vise Ă  donner une apparence lĂ©gitime Ă  la demande de paiement.

Le client ciblĂ©, bien rĂ©el, risque ainsi de verser des fonds sur un compte bancaire contrĂŽlĂ© par l’escroc.

Typosquatting : veclia.com au lieu de veolia.com

Le cƓur de la fraude repose sur une technique bien connue dans le cybercrime. Il s’agit du typosquatting. Ici, le nom de domaine veclia.com remplace subtilement la lettre “o” par un “c” dans “Veolia”. Ce changement minime passe alors facilement inaperçu. C’est d’autant plus le cas surtout dans une adresse e-mail. Il s’agit ainsi d’une mĂ©thode classique pour tromper les destinataires. Ces derniers sont alors inciter Ă  effectuer des paiements frauduleux.

Le collÚge arbitral a constaté que le nom de domaine litigieux est confusément similaire à la marque VEOLIA, déposée et protégée. Il a jugé que le nom a été enregistré de mauvaise foi. Cela a été notamment démontré en raison de son utilisation dans une tentative manifeste de tromperie financiÚre.

Le panel de l’OMPI a statuĂ© en faveur de Veolia et ordonnĂ© le transfert du nom de domaine veclia.com. L’argumentation du plaignant a Ă©tĂ© soutenue par des preuves solides. Il s’agit notamment de la copie du faux e-mail. La similitude Ă©vidente entre les noms de domaine et l’usage frauduleux qui en a Ă©tĂ© fait confortent la dĂ©cision.

Cette affaire rappelle un prĂ©cĂ©dent similaire Ă©galement liĂ© Ă  Veolia. Cette affaire est d’ailleurs disponible dans cet article : Usurpation d’identitĂ© de Veolia dans une autre affaire de phishing

Faux email KPMG

Un faux email KPMG demande le virement de 384 785 $

Le rĂ©seau international de cabinets d’audit et de conseil, KPMG, remporte une procĂ©dure extrajudiciaire « UDRP Â» contre un nom de domaine utilisĂ© pour l’envoi de faux email.

KPMG est l’un des principaux prestataires mondiaux de services d’audit, de fiscalitĂ© et de conseil. Ces services sont fournis par les cabinets membres de KPMG sous la marque KPMG. Les cabinets membres du rĂ©seau de cabinets indĂ©pendants de KPMG exercent leurs activitĂ©s dans environ 143 pays. De plus, ils emploient plus de 265 000 personnes.

La sociĂ©tĂ© d’audit dĂ©tient plus de 480 enregistrements de marques contenant l’expression KPMG dans le monde entier.

Pourtant, un fraudeur sis en Israël, a enregistré le nom de domaine <kpmg-auditors.com> en 2023. Dans ce cas, le nom de domaine litigieux reproduit la marque KPMG dans son intégralité et la combine avec le terme anglais « auditors ».

Le nom de domaine ne renvoie pas Ă  un site web valide. Cependant, un nom de domaine inactif au niveau web peut ĂȘtre utilisĂ© pour des courriers Ă©lectroniques. Le monitoring SecURL de nom de domaine sensible proposĂ© par Solidnames permet de dĂ©tecter ce type d’usage.

Dans ce litige, le nom de domaine a bien été utilisé pour créer une adresse électronique se faisant passer pour un employé de KMPL. Il a alors contacté les clients de ce dernier, à des fins frauduleuses et criminelles.

Escroquerie par courrier électronique frauduleux

L’entreprise de conseil a alors engagĂ© une procĂ©dure extrajudiciaire « UDRP » numĂ©ro D2023-2156 auprĂšs de l’OMPI.

En effet, quelques jours aprĂšs l’enregistrement du nom de domaine litigieux, l’escroc a utilisĂ© des adresses e-mail.

Il a alors contacté un client de KPMG en lui fournissant ses coordonnées bancaires à Hong Kong, en Chine. Par la suite, il a demandé le transfert de 384 785,00 USD.

De plus, le courrier électronique frauduleux ressemble aux courriers électroniques légitimes habituellement envoyés par KPMG.

En fait, son client a reçu un courrier Ă©lectronique prĂ©tendant provenir de l’un des employĂ©s (utilisant l’adresse e-mail « [
]@kpmg-auditors.com »).

Ledit courrier Ă©lectronique doit ĂȘtre considĂ©rĂ© comme une escroquerie par courrier Ă©lectronique frauduleux.

Les adresses e-mail liĂ©es au nom de domaine litigieux avaient pour seul but d’induire en erreur le destinataire en lui faisant rediriger les paiements destinĂ©s Ă  KPMG vers un compte bancaire non autorisĂ© sous le contrĂŽle du fraudeur.

KMPG alerte ses clients contre de faux email

KPMG a bien conscience des escroqueries qui visent sa sociĂ©tĂ©. Sur son site web, la firme rappelle les points de vigilance suivants :

  • « Le fraudeur peut usurper l’identitĂ© d’un collaborateur qui travaille chez KPMG ou utiliser une identitĂ© fictive ;
  • Il peut utiliser des adresses email ressemblant Ă  celles utilisĂ©es par les collaborateurs de KPMG. Bien souvent les escrocs font des ajouts du type « audit » ou « cabinet ». On ne peut toutefois pas exclure que des escrocs fabriquent des adresses Ă  la syntaxe identique Ă  l’original ;
  • Les comptes bancaires des fraudeurs sont souvent soit domiciliĂ©s Ă  l’étranger, soit hĂ©bergĂ©s en France auprĂšs d’établissements financiers en ligne ».

Ce n’est pas la premiĂšre fois que KPMG rĂ©cupĂšre des noms de domaine litigieux via une victoire en « UDRP ». Le cabinet de conseil a ainsi remportĂ© une procĂ©dure contre <uk-kpmg.com> utilisĂ© pour une escroquerie au financement.

L’entreprise d’audit a aussi signĂ© une victoire contre <kpmg-consulting.com> utilisĂ© des fins d’escroqueries par usurpation d’identitĂ© de professionnels KPMG.

Piratage OnlyFans

OnlyFans lutte contre le piratage de sa plateforme

La plateforme de mĂ©dias sociaux OnlyFans obtient le transfert de quatre noms de domaine proposant le piratage du service d’abonnement au contenu photo et vidĂ©o.

Fenix International Limited est le fournisseur du réseau social OnlyFans. Les utilisateurs paient un abonnement mensuel pour accéder à un contenu. Il est produit par des artistes comme des musiciens mais aussi divers coach en fitness ou nutrition par exemple.

Néanmoins, la plateforme est aussi connue pour diffuser du contenu adulte. Les internautes ont alors accÚs à un contenu érotique voir pornographique.

Créé en 2016, OnlyFans est le 94e site web le plus populaire sur internet. D’ailleurs, il se classe 53e site web le plus visitĂ© aux États-Unis. Il compte plus de 180 millions d’utilisateurs enregistrĂ©s dans le monde.

Le nom de domaine <onlyfans.com> a été enregistré le 29 janvier 2013. De plus, Fenix International est le propriétaire de plusieurs enregistrements de marques depuis 2019.

Pourtant, un tiers algérien a enregistré les noms de domaine litigieux <ofans.xyz>, <ofhack.xyz>, <ofunlock.com> et <ofunlock.xyz>.

En conséquence, Fenix International a engagé une procédure extrajudiciaire « UDRP » numéro D2023-4960.

Des outils de piratage pour accéder à OnlyFans

Les noms de domaine litigieux sont identiques ou semblables au point de prĂȘter Ă  confusion aux marques de Fenix International. En effet, l’abrĂ©viation de la marque ONLYFANS en lettres « OF » a dĂ©jĂ  Ă©tĂ© reconnue dans des dĂ©cisions UDRP antĂ©rieures.

L’ajout de termes comme « hack » et « unlock » n’empĂȘche pas de constater une similitude prĂȘtant Ă  confusion entre les noms de domaine litigieux et la marque OnlyFans.

Tous les noms de domaine litigieux sont actuellement utilisĂ©s pour proposer des outils de piratage permettant d’accĂ©der Ă  la plateforme OnlyFans.

Ces sites Internet proposent des services illĂ©gaux. Ils font ouvertement la publicitĂ© de « dĂ©verrouillage » et de « piratage » de profils d’ OnlyFans pour contourner les fonctions de sĂ©curitĂ© et de paiement.

OnlyFans dĂ©fend rĂ©guliĂšrement sa marque contre des sites frauduleux. Elle a notamment fait fermer un site phishing oĂč les utilisateurs trompĂ©s d’OnlyFans devaient saisir leurs identifiants de connexion sur le site d’hameçonnage.

Comment sécuriser la gestion de nom de domaine contre les hackers ?

La gestion de nom de domaine internet est primordiale. Elle permet de sécuriser son site web et ses mails contre les hackers.

Il est important qu’un site internet soit protĂ©gĂ© tout au long de sa conception et qu’il en soit Ă©galement ainsi au cours de son existence.

Les entreprises et les grandes marques possĂšdent des plateformes qui dĂ©pendent beaucoup de la gestion de leur nom de domaine. Trop peu d’entreprises se prĂ©occupent des attaques de hackers qu’elles peuvent subir. Pourtant, le risque est bien rĂ©el. Il existe plusieurs mesures pour sĂ©curiser la gestion d’un nom de domaine.

Lire la suite

Exemple de logiciel antivirus pour savoir si on s’est fait hacker ?

Un bon exemple de logiciel antivirus est un soft performant contre les formes de piratage pour savoir si on s’est fait hacker par un tiers.

EmpruntĂ© Ă  l’anglais, le terme hacker dĂ©signe, en français, « pirate informatique ». Se faire hacker signifie donc se faire dĂ©rober des informations . Ces derniĂšres sont souvent contenues sur son ordinateur ou son tĂ©lĂ©phone mobile. La force du hacker est de passĂ© inaperçu. La cible ne se rend pas forcĂ©ment compte qu’elle a Ă©tĂ© hackĂ©e.

Subtil et futé, le hackeur pirate de loin votre systÚme informatique. Par exemple, il désactive les antivirus ou autres systÚmes de défense. En effet, ces derniers pourraient signaliser sa présence illégale.

Dans ce cas, il faut rechercher un exemple de logiciel antivirus qui fonctionne. Comme souvent, les logiciels antivirus payants protĂšgent majoritairement mieux que les gratuits.

Lire la suite

Une surveillance du nom de marque sur internet détecte les hacks

Une surveillance du nom de marque alerte les entreprises d’un potentiel hack ou autres pratiques frauduleuses comme le phishing.

Que vous soyez un particulier ou un professionnel, sachez que vous pouvez ĂȘtre la cible des hackeurs. L’attaque du hackeur se fait gĂ©nĂ©ralement dans la plus grande discrĂ©tion. NĂ©anmoins, il existe des dĂ©marches qui permettent de dĂ©tecter un hack.

Pour surveiller sa marque sur internet, il est important de faire rĂ©guliĂšrement un bilan de sa e-rĂ©putation, de suivre sa e-rĂ©putation en employant des outils d’analyse adĂ©quats. Pour le faire, il vous revient de taper votre nom ou celui de la marque sur Google. Vous pouvez ainsi les rĂ©sultats proposĂ©es par le moteur de recherche.

Cette méthode manuelle est totalement inadaptée pour se prémunir de pratiques malveillantes comme le hacking. Les hackers utilisent des techniques trÚs sophistiquées pour collecter frauduleusement des données personnelles.

Ils vont ensuite les utiliser pour de l’usurpation d’identitĂ© par mail par exemple.

Se protéger avec une surveillance du nom de marque

Au journal tĂ©lĂ©visĂ© ou dans la presse, de nombreux entrepreneurs tĂ©moignent rĂ©guliĂšrement d’arnaque dont ils ont Ă©tĂ© victimes.

Au sein de club d’affaires, plusieurs chefs d’entreprises expliquent souvent que l’arnaque a commencĂ© par un mail. Un nom de domaine proche de leur nom d’entreprise a Ă©tĂ© dĂ©posĂ© par un tiers malveillant. Cet escroc va ensuite utiliser le nom de domaine pour envoyer de faux mails. Ainsi, il va pouvoir tenter d’hacker ses potentielles victimes.

Afin de se prĂ©munir de ce genre d’attaques, des sociĂ©tĂ©s comme Solidnames mettent en place une surveillance automatisĂ©e de votre marque.

Surveiller sa marque sur internet pour détecter les hacks

Qu’est-ce qu’un hack de nom de domaine (domain hack) ?

Le hack de nom de domaine est l’Ă©criture d’un nom de domaine avec une extension internet pour la rendre signifiante ; comme who.is pour WHOIS

Hack de domaine ou Domain hack est une expression qui dĂ©signe une rĂ©alitĂ© liĂ©e Ă  l’informatique. On parlera de domaine hack lorsque le dĂ©tenteur d’un nom de domaine choisit d’enregistrer d’utiliser l’extension pour lui donner une sens. Il en rĂ©sulte donc la formation d’un nom ou d’une expression.

Dans ce cas, nous sommes donc loin des sujets de hacking.

Il existe plusieurs extensions internets TLDs qui peuvent ĂȘtre utilisĂ©s pour crĂ©er une multitude de hacks de noms de domaine.

Les noms de domaine en .IT (Italie) ou en .ME (MontĂ©nĂ©gro) se prĂȘtent bien Ă  ce jeu d’Ă©criture. love.it ou kiss.me sont des exemples de domain hack.

Cela peut ĂȘtre aussi avec des extensions diffĂ©rentes comme auvergn.at (Autriche), gyne.co (Colombie) ou past.is (Islande).

Lire la suite