Les sites frauduleux, outre l’arnaque à la fausse commande, sont le point d'entrée des pirates vers d’autres atteintes et cyberattaques, telles que la vente de produits contrefaisants, la collecte de données personnelles et bancaires des clients, le phishing, les logiciels malveillants, et les rançongiciels.
Il est essentiel de s’en prémunir, afin de préserver la réputation de la marque ou de l’entreprise victime, et de maintenir la confiance des clients.
Les sites Web frauduleux sont des sites Web illégitimes utilisés pour piéger les utilisateurs ou les inciter à commettre des fraudes ou des attaques malveillantes. Les escrocs profitent de l'anonymat d'Internet et de la Privacy en matière de réservation de noms de domaine pour masquer leur véritable identité et leurs intentions, sous divers déguisements. Il peut s'agir de faux sites (plagiat du site légitime captant le client par de fausses annonces promotionnelles, généralement relayées sur les réseaux sociaux), fausses alertes de sécurité, faux concours, etc.
L’imagination des escrocs est foisonnante, et de multiples formats sont mis en œuvre pour donner une impression de légitimité au site frauduleux et duper l’internaute : sites frauduleux de phishing, sites d’escroquerie à l’achat en ligne, sites de scareware, sites d’escroquerie au tirage au sort, etc.
Les cyber-escrocs suivent toujours le même processus pour parvenir à leurs fins :
1/ Phase d’attraction : Ils appâtent le consommateur, de 2 manières différentes :
- Par la peur : des alertes de compromissions de comptes, de faux virus, qui conduisent le consommateur a réagir dans l’urgence, sans étape de réflexion ;
- Par l’excitation : des offres promotionnelles particulièrement alléchantes, ou des perspectives de gains intéressantes. Ces fausses offres ont généralement un terme très court, pour limiter le temps de réflexion du consommateur pour y souscrire.
De manière pratique, les escrocs multiplient les canaux de communication pour attirer les consommateurs sur le site frauduleux : les réseaux sociaux, les emails et les SMS ;
2/ Phase de collecte : une fois le consommateur capté, il est entrainé dans un processus « d’identification » permettant aux pirates de compromettre leurs données (données personnelles du consommateur, données bancaires, etc.)
3/ Phase d’exécution : les pirates collectent les données entrées par le consommateur et détournent leurs informations à des fins frauduleuses ou pour infecter leurs appareils avec des programmes malveillants à des fins diverses.
Du point de vue du consommateur, plusieurs détails doivent interpeler : offres anormalement intéressantes, prix anormalement attractif, absence de mentions légales sur le site, annonces promotionnelles dont la formulation et la grammaire sont suspectes, URL sans lien avec la marque légitime, etc.
Du point de vue de l’entreprise légitime, plusieurs mécanismes de protection
peuvent être mis en place :
- Surveillez votre marque parmi les noms de domaine et pages web : il existe aujourd’hui des outils de surveillance performants pour détecter toute utilisation non souhaitée / autorisée de votre marque, à titre de nom de domaine et sous nom de domaine, ou sur des sites Internet.
- Mettez en place des veilles particulières sur les noms de domaine suspects identifiés dans le cadre des surveillances : ces monitoring permettent de vous assurer quotidiennement que ceux-ci ne pointent pas vers un site frauduleux, ou utilisent votre marque de manière non autorisée.
- Sensibilisez votre clientèle au risque : encouragez les à vérifier l’URL du site sur lequel il surfe, communiquez massivement sur l’URL associée au site officiel (on connait tous le leitmotive de carglass : « n’oubliez pas, tapez bien carglass.fr » !).
- Sensibilisez votre personnel : Formez vos employés à reconnaître les signes d'un détournement de sous-domaine et à signaler toute activité suspecte à votre équipe de sécurité informatique.
- Occupez le terrain, par la réservation massive des noms de domaine et sous noms de domaine.
- Organisez vos enregistrements DNS qui associent les noms de domaine à des adresses IP pour vous assurez-vous de maintenir une gestion centralisée et régulière de vos réservations et éviter l'accumulation de zones inactives susceptibles d'être détournées, dont les pirates sont particulièrement friands.
Ces bonnes pratiques ne dispensent pas, en toute hypothèse, d’organiser des mesures de sécurité robustes pour protéger vos sous-domaines contre les attaques, telles que le chiffrement SSL, l'authentification à deux facteurs et la surveillance continue de la sécurité.
S’il est extrêmement difficile de remonter au réservataire à l’origine de la fraude (privacy, hébergeur initial dissimulé derrière des proxy, etc.), des mesures d’urgence sont possibles :
- Procéder à des signalements et plaintes systématiques auprès des Registrars et hébergeurs / proxy identifiés. Ces signalements permettent en outre de remonter, avec l’éventuelle collaboration du Proxy, à l’hébergeur initial et de tenter de faire bloquer l’accès au site frauduleux. En principe, lorsque l’atteinte est avérée, il est également possible d’obtenir le blocage du nom de domaine racine et du sous noms de domaine ;
- Si le site frauduleux a fait l’objet d’une publicité promotionnelle sur les réseaux, aménagez-vous la preuve immédiatement (captures d’écran) et procéder à un signalement auprès des réseaux sociaux concernés ;
- Procéder à une plainte pénale, pour justifier des mesures prises pour faire cesser le trouble et éventuellement obtenir une prise en charge par votre assurance cyber ;
- Organiser la radiation ou la récupération du nom de domaine racine frauduleux, par le biais de procédures de règlement uniforme des litiges relatifs aux noms de domaine (URDP). Il s’agit d’une procédure rapide, efficace, et à coût maîtrisé, sous réserve que le requérant puisse démontrer :
- que le nom de domaine litigieux reprend sa marque à l’identique ou un signe similaire ;
- que l’entité qui a procédé à la réservation du nom de domaine litigieux et n’a aucun droit sur ce nom de domaine ni aucun intérêt légitime qui s’y rattache ;
- que le nom de domaine litigieux a été réservé de mauvaise foi.
Notre équipe IP/IT s’engage pour la sécurité et la réputation de votre entreprise.
ALTIJ AVOCATS vous propose des modules de surveillances sur mesure pour maintenir un haut degré de vigilance face aux faux sites et vous accompagne pour assurer les mesures d’urgence requises pour faire cesser le préjudice :
Notre offre de surveillance : https://www.altij.fr/competences/propriete-intellectuelle-ip/surveillance-de-marques-et-autres-signes-distinctifs-avec-laltijwebwatch
Mise en place d’une Surveillance brute des noms de domaine nouvellement observés
Mise en place d’une Surveillance avec analyse sur les moteurs de recherche
- Analyse hebdomadaire des résultats bruts générés
- Signalements urgents envoyés par mail lors de la détection d'un site web présentant un risque élévé
- Remise d’un rapport mensuel contenant l'ensemble des résultats détectés sur la période écoulée
Cette seconde étape vise à faire tomber les sites frauduleux préalablement détectés, par le biais de différentes actions :
ALTIJ AVOCATS vous accompagne pour structurer une surveillance sur mesure, adaptée à vos besoins, afin de lutter contre toutes les atteintes dont vous être victime : contrefaçon de marque, faux sites, escroquerie en ligne, cybersquatting, parasitisme.