Toute l'actualité des noms de domaine et nouveaux gTLDs

Archives de mots clés: phishing

NOM DE DOMAINE INTERNET, MARQUE ET INTELLIGENCE ECONOMIQUE

la revue des marques avril 2008

Noms de domaine et marques

La conception et la protection des marques sont des compétences bien établies qui reposent sur une certaine éducation des entreprises. Successivement passé d’une longue période de conception, du début des années 70 au milieu des années 90, à une popularisation rapide jusqu’en 2000, puis à une accélération commerciale, le développement de l’Internet a des conséquences sur les marques qui sont souvent sous-estimées, voire ignorées par les entreprises.
Un constat s’impose, la communication relative à une marque est facilitée par les services du web et des moteurs de recherche.
L’accès au site web d’une marque dépend de l’enregistrement d’un nom de domaine. Saisi dans un navigateur (Internet Explorer, Firefox, …), il permettra d’afficher le site web. Le nom de domaine devient donc une composante de cette marque. Son enregistrement est alors indissociable du processus de création d’une marque. Oublier ce principe expose à des nuisances ou des préjudices sans rapport avec le prix du nom de domaine. Mais on va voir qu’un nom de domaine ne va jamais seul.

Quelques rappels utiles

Le principe du nom de domaine a été arrêté en 1983, avec la première spécification des DNS (Domain Name Server). Les DNS sont presque à la localisation sur Internet ce que le GPS est à la géo localisation.
Le rôle d’un DNS est de convertir le nom de domaine saisi par un internaute dans son navigateur en adresse physique sur le réseau (dite adresse IP). Internet est rempli de DNS qui communiquent entre eux, presque instantanément, pour trouver celui qui contient cette adresse IP.
Jusqu’en 1995, les noms de domaines étaient limités à quelques extensions (.com, .edu, .mil, etc…) dont la plupart étaient inaccessibles aux entreprises, et les autres difficilement accessibles. A partir de 1995, il y a eu un mouvement de libéralisation et d’élargissement de ces extensions dites génériques com, net, org, biz, info,…
En 1998, ce microcosme grandissant s’est donné des moyens de gouvernance par la création de l’ICANN.
Les extensions pays se sont ensuite développées (fr, de, it, be …). Les extensions génériques se sont élargies ( coop, travel, jobs, mobi) avec les extensions dites génériques sponsorisées, conçues pour une communauté professionnelle.
Les génériques de communauté culturelle, linguistique et géographique sont apparus avec le .cat (Catalogne) et le .asia et d’autres candidats piaffent d’impatience (bzh, gallice, pays de galle, paris, berlin, …)
On recense environ 250 extensions, dont beaucoup ne sont pas encore opérationnelles.
Cette prolifération répond à un triple besoin, le libéralisme commercial, l’élargissement de l’espace d’adressage qui peut se saturer et le besoin d’identification communautaire.
De façon surprenante, il y a aujourd’hui une sorte d’obligation de réserver ses noms de domaine sur un maximum d’extensions pour protéger une marque, alors que ces extensions semblaient avoir une vocation sectorielle. Cela provient des pratiques délictueuses, concurrentielles, spéculatives ou simplement protectionnistes qui s’intensifient.

De l’internaute à l’éditeur d’un site

Identifier ces pratiques suppose de bien comprendre comment un internaute est mis en relation avec le contenu d’un éditeur de site web.
Il a 3 possibilités à partir de son navigateur internet :
• En cliquant sur une adresse enregistrée dans ses favoris ou dans un répertoire
• En cliquant sur un lien rendu par un moteur de recherche
• En saisissant l’adresse dans la barre du navigateur (navigation directe).
La navigation directe repose sur la mémoire de l’internaute ou sur son instinct qui l’amène à essayer une adresse web construite avec le ou les mots qui constituent son intérêt du moment. Ainsi, un internaute en recherche de bonnes affaires sera tenté de saisir bonnesaffaires.fr par exemple pour voir si cela aboutit quelque part. De mémoire ou d’instinct, le résultat de sa saisie peut contenir des fautes ou variantes d’orthographe et des séparateurs. Il risque alors de ne rien obtenir, sauf si ces formes syntaxiques ont été réservées par quelqu’un, titulaire ou non d’une marque.
Quant aux moteurs de recherche, beaucoup ont remarqué que leur usage est gratuit mais qu’ils se rémunèrent par des liens payants placés en évidence sur les pages rendues selon les mots clés cherchés. Ils ont, donc, contribué à motiver des annonceurs qui paient leur publicité selon le mode du «PayPerClick». Dès lors, ces annonceurs ont intérêt à ce que leurs liens figurent non seulement sur les pages résultats des moteurs de recherche, mais aussi sur tout site à fort trafic de visiteurs, dont le propriétaire recevra une partie de cette rémunération «au clic».
Les sites destinés exclusivement à ce mode de rémunération ont proliféré. Ils ne contiennent que des liens commerciaux fournis par les régies publicitaires des moteurs de recherche où ils sont hébergés en «pages parking» par un hébergeur qui fournit sa propre régie publicitaire.
On notera au passage que l’exploitant de pages parking propose souvent la revente aux enchères de noms de domaines utilisés sur ces pages parking.
Ces pratiques constituent paradoxalement un piège ou une opportunité pour les marques. C’est un piège si un nom de domaine contrefait comme évoqué ci-dessus attire et détourne du trafic, et peut être des ventes, qui devaient aboutir à la marque. C’est une opportunité si le titulaire d’un domaine non contrefait en parking a développé un fort trafic pour le vendre ensuite à une marque qui en bénéficiera.
Il existe, ainsi, deux marchés pour les noms de domaines. Le premier est le marché de l’enregistrement pour donner l’accès à un contenu d’éditeur, généralement titulaire des droits d’une marque. Le second est celui de l’enregistrement dans un but spéculatif de génération de revenus par les annonceurs puis de la revente.
Cela amène les titulaires d’une marque à devenir des acheteurs du second marché dans une démarche protectionniste (tel domaine détourne du trafic de visiteurs de la marque) ou expansionniste (tel domaine ramènerait du trafic supplémentaire à la marque).

Les pratiques nuisibles

Il existe, hélas, des pratiques délibérément nuisibles qui motivent des enregistrements de noms de domaines.
Ainsi, un spammeur ou un phisheur déposera un nom de domaine qui servira dans ses campagnes d’emailing à déjouer l’attention du destinataire pour l’amener à ouvrir l’email. Dans ce cas, le titulaire d’une marque contrefaite par un spammeur ou un phisheur va subir un préjudice d’image si ce n’est pire.
Un cyber-squatteur qui réserve un nom de domaine en contrefaisant une marque veut en tirer profit par la rémunération publicitaire. Outre le détournement possible d’une intention d’achat vis-à-vis d’une marque, cette rémunération publicitaire peut aussi provenir de concurrents de la marque. Elle subit alors un double préjudice, la perte d’une vente et la réalisation d’une vente au profit d’un concurrent.
Dans certains cas de similitude de noms de marque, les variantes syntaxiques ou l’usage des séparateurs peuvent permettre un détournement délibéré de trafic, d’autant plus durable que la marque n’aura pas été suffisamment protégée par les moyens traditionnels pour faire valoir ses droits sur le nom de domaine.

Les ripostes possibles

Ces pratiques ne sont pas immédiatement détectables. Pourtant, il existe des outils pour surveiller la base de données mondiale des noms de domaines et mettre en évidence des constructions syntaxiques qui peuvent correspondre à des contrefaçons.
Dès lors qu’on a détecté un tel nom de domaine, on peut analyser les raisons de son dépôt, la nature du préjudice qu’il représente et envisager l’action la plus appropriée.
Il y a 3 actions ou ripostes possibles selon la certitude ou non de contrefaçon
• Engager une procédure administrative auprès de l’organisation appropriée pour faire valoir ses droits sur le domaine
• Tenter une négociation amiable ou aux enchères en vue du rachat si la procédure administrative n’est pas garantie de succès
• Attendre l’expiration éventuelle du nom de domaine pour tenter son rachat en utilisant des outils de surveillance spécialisés pour cela.
Souvent, il ne sera pas possible d’agir voire inutile.

L’intelligence économique par les noms de domaine

Tout comme les entreprises ont appris à surveiller leurs concurrents ou les éventuels contrefacteurs qui opèrent autour de leurs marques, il est opportun qu’elles mettent en place les moyens de surveiller l’activité autour de leurs noms de domaines Internet.
Les noms de domaines sont consignés dans les bases de données des registres (accessibles par les whois), des DNS, des opérateurs anti-spammeurs, des moteurs de recherche, des hébergeurs de pages parking (en fait leurs DNS), etc…
Des techniques de data mining appliquées à ces bases de données permettent de surveiller, et de renseigner sur les éventuelles contrefaçons, leurs auteurs, leurs motivations, l’audience qu’ils suscitent, la nature des préjudices qu’ils peuvent commettre.
Bien que peu pratiquées aujourd’hui, ces techniques permettraient aussi de surveiller des concurrents et de comprendre un peu mieux leur stratégie sur le net. Ainsi, il est assez aisé de reconstituer le parc de noms de domaines d’un concurrent, de surveiller sa communication de marques, sa stratégie d’optimisation de son audience par les noms de domaines.
Tout cela relève de l’intelligence économique pour laquelle il faut disposer des outils appropriés et de l’expertise nécessaire pour ne pas passer des lustres à étudier le contenu des sites web. L’analyse experte des dépôts et modifications des caractéristiques opérationnelles des noms de domaines permet, en effet, une évaluation rapide.

L’effet boomerang sur la création des marques

S’il est possible de surveiller les agissements sur Internet autour de ses propres marques ou de celles de ses concurrents, il est aussi tout à fait possible d’intercepter des informations relatives à la création de nouvelles marques. Des précautions sont prises par les titulaires, mais elles sont souvent insuffisantes. A titre d’exemple, l’utilisation d’un registrant professionnel mandaté pour garder l’anonymat peut être une incitation à aller regarder de plus près. Les DNS peuvent alors révéler des choses qu’il était souhaitable de conserver cachées jusqu’au lancement.

Les acteurs

Les nuisances pour les marques sont généralement occasionnées par des individualités. Les cyber-squatteurs déposent des noms de domaine similaires ou identiques à des marques pour en retirer du profit, certains avec des intentions très malveillantes. Il ne faut pas les confondre avec les «domainers» spéculant sur des noms de domaine génériques à fort trafic. Parfois, les domainers deviennent des entreprises. Il existe des places de marché pour les domainers. Les registres ont des politiques très variables pour protéger les titulaires de marques. Les instances de gouvernance font évoluer la réglementation, mais sans pouvoir maîtriser tous les appétits et tous les comportements. Les entreprises ont d’autant plus intérêt à développer leur compétence pour observer les agissements sur leurs marques que le marché est en forte croissance et pour longtemps.

auteur : Dominique Morvan ©NAMEBAY 2008
article publié dans « La Revue des Marques n°62 – avril 2008 »
source NAMEBAY

Protégez votre marque et vos clients

Le détournement de marque est l’un des fléaux du Web et les cybercriminels ont les moyens de ternir votre image de marque et vous priver d’un certain nombre de clients qui, en toute bonne foi, pensaient qu’ils avaient à faire à une entreprise légitime. La compréhension et la protection contre cette menace grandissante constituent un début de solution.

Avec l’ère Internet, les enjeux sont plus importants que jamais et les cyberconsommateurs se font maintenant une opinion des entreprises au travers de leurs sites web. Mais avoir un beau site, fonctionnel, rassurant, et une présence efficace sur Internet ne suffit plus. Les entreprises doivent se protéger pour ne pas risquer de perdre le contrôle de leur marque face aux activités criminelles.

En protégeant votre marque, vous protégez également vos clients. En effet, les infractions online peuvent avoir de graves conséquences. Les clients potentiels à la recherche d’une marque de produits peuvent être redirigés vers un concurrent, ou pire, un site illégal. Et cette perte de contrôle en ligne peut ternir la valeur d’une marque.

Le phishing (Hameçonnage)

Pour ceux qui découvrent le terme de phishing, voici la définition proposée par Wikipédia : L’hameçonnage, appelé en anglais phishing, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance – banque, administration, etc. – afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C’est une forme d’attaque informatique reposant sur l’ingénierie sociale. L’hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.

Le phishing est une menace particulièrement efficace et peut entamer l’intégrité de la marque. Bien que de telles attaques ne peuvent cibler directement votre société ou ses ressources en ligne, un crime par association est souvent suffisant pour compromettre l’entreprise. En effet, si le consommateur est victime d’une fraude par le biais d’une escroquerie de type phishing qui comporte votre nom de marque, il est en droit de vous demander des comptes. Il est donc important de protéger votre nom de marque.

Les autres procédés

Malheureusement, le phishing n’est qu’une méthode criminelle parmi d’autres. Les entreprises doivent donc être conscientes (et prêtes à y faire face) qu’il existe de nombreux autres moyens de détournement de marque en ligne. Du typosquatting au cybersquattage, en passant par le domaining, toutes ces formes de cybercriminalité peuvent gravement nuire à l’image de l’entreprise, et sont difficilement détectables sans mesure de veille perpétuelle.

Cybersquattage (Wikipédia)

Le cybersquattage, en anglais cybersquatting, désigne la pratique d’enregistrer des noms ou des marques sur internet afin d’ensuite soit de le revendre à l’ayant-droit, soit d’altérer sa visibilité.

Typosquatting (Wikipédia)

Le typosquatting, est une forme de cybersquatting se fondant principalement sur des erreurs typographiques des utilisateurs du web : concrètement, il s’agit d’acheter tous les domaines dont l’orthographe est proche de celle d’un domaine connu afin que l’utilisateur faisant une faute d’orthographe involontaire, soit dirigé vers le site du typosquatteur.

Domaining (Wikipédia)

Le domaining est une activité qui consiste à spéculer sur les noms de domaine. Contrairement aux cybersquatters, les domainers cherchent rarement à détourner la notoriété des marques à leur profit. Les noms de domaine qui les intéressent en priorité sont les noms de domaine génériques composés de mots du langage courant.

Le corporatesquatting

Une autre forme, que je trouve profondément méprisable est celle du corporatesquatting, pratique de plus en plus usitée. Wikipédia en donne une définition beaucoup plus habile que je ne saurais le faire : Le corporatesquatting désigne la pratique de grandes entreprises d’enregistrer massivement des noms ou des marques sur internet afin de s’en approprier l’usage exclusif, bien qu’ils appartiennent et sont déjà utilisés par des personnes physiques ou des petites entreprises. Il s’agit ensuite de contraindre les ayants-droit à en abandonner l’usage, par différents moyens de pression dont des assignations agressives devant les tribunaux (que les ayants-droit n’ont bien souvent pas les moyens de financer). L’objectif final est d’obtenir l’usage exclusif du nom ou de la marque. La loi sur les marques, c’est-à-dire de protection des marques, étant « au-dessus » des pratiques visant à utiliser un nom sans en avoir le droit. Le premier qui inscrit une marque sur l’internet se voit propriétaire du chemin qui mène vers l’espace (c’est-à-dire le site), si espace alloué il y a, mais celui qui possède la vraie propriété sur le nom a, en tout état de cause, aux yeux de la justice, la réelle propriété du nom.

Dans le cas où il n’y a pas d’espace alloué, le plaignant doit prouver que celui qui a acheté ce nom l’a fait dans l’intention de nuire au propriétaire de la marque. Si ce n’est pas le cas, le plaignant argue en général, s’il souhaite poursuivre sa plainte, que la non-utilisation de la marque lui porte préjudice. On peut rentrer ainsi dans plusieurs complications que les grandes corporations savent parfaitement manipuler pour recouvrer leur droit sur la propriété d’un nom.

Quelques solutions pour protéger votre marque et vos clients

Parce que le risque de dommages causés par l’usurpation de marque est si important, les entreprises doivent élaborer une stratégie qui protège leur présence en ligne et leurs clients. Voici certaines des étapes-clés.

Eclairez vos clients

Ajoutez des définitions ou une FAQ concernant l’abus de marque accessible depuis la page d’accueil de votre site. Faites explicitement état de quand vous correspondez ou non avec vos clients par email, et comment ces derniers peuvent mieux distinguer le caractère légal d’un message d’un message frauduleux.

Entourez-vous

Si votre entreprise a déjà beaucoup à faire, entourez-vous d’experts en protection de marque. S’associer avec des tiers spécialistes de ce domaine ne sera que profitable contre les risques de détournement.

DRP (Disaster Recovery Plan)

Toute entreprise devrait avoir un plan prévoyant les mesures à mettre en oeuvre en cas de sinistre, quel qu’il soit, le détournement de marque constituant un sinistre. Ce plan d’urgence permettra de gérer efficacement le sinistre par ordre de priorité et de ressources.

Un plan pour les infractions involontaires

Toutes les attaques contre la marque ne sont pas délibérées. Parfois, les partenaires ou distributeurs connus de vos services peuvent accidentellement usurper votre marque ou ses expressions connexes. Travaillez avec vos experts en protection de marque pour surveiller les comportements et y répondre d’une manière cohérente et professionnelle.

Une équipe d’urgence

Constituez une équipe parmi les membres de votre personnel qui sera opérationnelle dès que votre marque sera compromise. Formez également le personnel des centres d’appel pour mieux répondre aux menaces liées au détournement de la marque.

En conclusion

Alors que l’économie fondée sur Internet ouvre de vastes possibilités pour les entreprises qui n’existaient pas il y a 10 ou 20 ans, elle ouvre également de nouvelles voies de risque pour les marques. Protéger sa marque en 2008 n’est plus un luxe, c’est un impératif économique, surtout si votre marque existe depuis plus d’un demi-siècle, car son nom est profondément ancré dans l’esprit du consommateur, tout autant que dans celui des cybercriminels.

Auteur : Christophe DA SILVA
Fondateur d’Arkantos Consulting, publication d’articles webmarketing et référencement, et newsletter professionnelle.

Source Moteurzine

Fortinet a découvert une vague de phishing émanant du botnet ‘ Storm Worm ‘

Fortinet a découvert une vague de phishing émanant du botnet ‘ Storm Worm ‘. Considéré par beaucoup comme le réseau d’ordinateurs zombies infectés le plus important, le plus actif et le plus solide, ce botnet peer-to-peer est connu pour envoyer, en quantités massives, des spams vantant les mérites d’actions de sociétés cotées (alias pump’n’dump spam) ou d’autres offres. Son implication dans une campagne de phishing bancaire marque une nouvelle étape dans l’évolution de Storm : si le spam est une nuisance, le phishing constitue une menace dont l’objectif est généralement de vider les comptes bancaires des internautes ciblés par l’attaque.

A l’heure où ce communiqué a été rédigé, la campagne de phishing visait les clients de la Barclays. Tous les e-mails sont similaires dans leur forme et sont rédigés en employant les techniques rédactionnelles classiques d’ingénierie sociale visant à tromper les utilisateurs mal informés. Si ces utilisateurs peuvent avoir entendu parler des risques d’attaques informatiques frauduleuses sur les sites de banque en ligne, ils n’en demeurent pas moins incapables d’identifier ce type d’attaque. Les phishers ont souvent recours à cette démarche d’ingénierie sociale pour trois raisons :

1. un contrôle de sécurité est un bon prétexte pour demander à l’individu de se connecter à son compte ;

2. le ‘ facteur peur ‘ associé au contrôle de sécurité pousse également l’individu à suivre les instructions qui lui sont données ;

3. l’utilisateur peut penser que le contrôle de sécurité, par nature, ne peut pas être une attaque dont il est fait référence dans l’e-mail.

Il est intéressant de noter que l’utilisation des techniques d’ingénierie sociale dans les e-mails existe depuis assez longtemps maintenant : il y a quatre ans, le rapport du 9 janvier 2004 de Netcraft mentionnait déjà ce type de menace. En d’autres termes, il est très probable que le support actuel ait été obtenu par un vieux kit de phishing.

Le site de phishing est hébergé sur un domaine ‘ fast-flux ‘ (une structure réseau solide, exploitée par le gang Storm depuis mi-2007 ; pour plus de détails sur les réseaux ‘ fast-flux ‘, reportez-vous à notre Analyse sur la menace Canadian Pharmacy). Le propriétaire du nom de domaine a été notifié, l’URL a été mise sur la liste noire du service de filtre Web de Fortinet et le modèle conçu pour bloquer les e-mails de phishing est inclus dans les définitions AV 8.598 de Fortinet.

Auteur : Fortinet
Source GlobalSecurityMag

Phishing URLs skyrocket

« The number of phishing Web URLs nearly tripled from March to April, a security group said, as cybercriminals returned to a late-2006 tactic designed to do an end run around browser-based antiphishing filters.

In one month, the number of unique sites soared 166%, from 20,871 in March to 55,643 in April, said the Anti-Phishing Working Group (APWG), an association of more than 1,600 companies and government agencies. »

Read more on ComputerWorld

« Le roi du phishing »

Dark reading relate une histoire sur le thème du phishing, grâce à un phisher avec qui il a parlé, qui dit engranger entre $3.000 à $4.000 dollars par jour. L’article fournit de l’information sur le phisher et son mode opératoire – comment il trouve des cibles et comment il les « attrape ». Sur le fait d’utiliser des noms de domaine dans son scam, le phisher a indiqué qu’il essaie généralement de localiser un nom de domaine pouvant paraître ‘ réaliste ‘ pour la cible visée, puis trouve alors un centre serveur anonyme, en général offshore.

Source : DomainNews

Lire la suite sur DarkReadingStory

The Phisher King

« Dark Reading has a story about phishing, and talks to a phisher who claims he makes $3,000 to $4,000 dollars per day. The article gives some information on the phisher and how he operates – how he finds targets and how he traps them. On using domain names in his scam, the phisher said he typically tries to locate a domain name that looks realistic to the target, and then finds an anonymous host, typically offshore. »

Source : DomainNews

Read more on DarkReadingStory

Le Domain Name Tasting vu par l’Associated Press

Anick Jesdanun, écrivant pour l’Associated Press, publie aujourd’hui un article sur le Domain Name Tasting, intitulé des ‘Entrepreneurs profit from free Web names (les entrepreneurs profitent des noms disponibles sur le Web)’.
Elle fait erreur lorsqu’elle écrit ‘les experts pensent que les spammers et scammers commencent également à employer le délai de grâce comme source d’adresses libres, disponibles et « jetables » sur Internet. ‘
Nous avons effectué un tour d’horizon sur le Domain Name Tasting lors de la dernière réunion ICANN à Sao Paulo et l’ensemble des experts — des registres et registrars au business concerné — a semblé convenir que les « domaines goûtés » (domain tasting) ne représentaient pas une source significative de formes de spam, phishing, ou autre fraude.
Comme entendu à la conférence ICANN, les fraudeurs construisent habituellement leurs propres adresses email, utilisent des adresses d’IP et des redirections complexes pour l’hôte adressant, ou simplement enregistre un nom avec de fausses informations de contact.

Source : Bret Fauset, http://blog.lextext.com/blog/_archives/2007/2/20/2751452.html