COVID19.com – Le nom de domaine enregistré par un tiers redirige vers le site internet de l’Organisation mondiale de la santé (OMS)

COVID19 - Blog Nameshield
Source de l’image : geralt via Pixabay

Les « domainers  » ont toujours un coup d’avance quand il s’agit de profiter d’une situation bonne ou mauvaise. Certains par exemple vont anticiper sur des élections en enregistrant des noms de personnalités politiques, d’autres en profitant d’une manifestation sportive ou culturelle. En conséquence, dans les noms de domaine, il y aura des opportunités pour des enregistrements spéculatifs.

Dans le cas de « COVID19.com », il semble clair qu’au moment de l’enregistrement de ce nom de domaine le 11 février 2020, le titulaire veut évidemment spéculer sur le virus « COVID 19 », terme pouvant générer de multiples requêtes quelle qu’en soit la langue. Le nom est disponible à la vente pour un montant de $10,000 USD.

Cependant, au lieu de simplement rediriger le nom de domaine vers des liens commerciaux, le titulaire a choisi de renvoyer ce nom stratégique vers le site de l’Organisation mondiale de la santé (OMS). Est-ce une démarche citoyenne ? Peu probable, car compte-tenu du contexte actuel, utiliser un tel nom pour tirer un profit direct via des liens commerciaux pourrait entraîner une violation des conditions d’enregistrement du Registrar.

A défaut de tirer un profit immédiat de ce nom de domaine, le titulaire aura au moins le mérite d’attirer notre attention sur lui le temps d’un article.

Le RGPD nuit-il aux efforts de répression ?

Le RGPD nuit-il aux efforts de répression ?
Source de l’image : mohamed_hassan via Pixabay

Le règlement général sur la protection des données (RPGD) a sans conteste un impact négatif sur les efforts de répression, selon les intervenants à la réunion annuelle 2019 de l’INTA (International Trademark Association) à Boston.

Margaret Lia Milam, responsable de la stratégie des noms de domaine et de la gestion des noms de domaine chez Facebook, a averti que l’échelle de la plateforme en faisait une « cible énorme pour les mauvais acteurs ».

Milam a déclaré que, le site fonctionnant à une telle échelle, il ne peut pas s’adresser à des avocats pour « des milliers » de demandes qu’il reçoit.

Statton Hammock de MarkMonitor a déclaré que MarkMonitor avait subi une perte d’efficacité de 12% à cause du RGPD. Son équipe a « historiquement utilisé le WHOIS pour protéger les droits de propriété intellectuelle », mais à cause du RGPD, toutes les données mises en cache « deviennent de moins en moins utiles au fil des jours ».

Alex Deacon, fondateur de Cole Valley Consulting, a fait écho aux commentaires de Milam et Hammock, avertissant que le Spamhaus Project, une organisation internationale visant à traquer les spammeurs d’e-mails, avait du mal à gérer sa liste noire à cause du RGPD.

Le nom de domaine « voice.com » vendu $30 millions de dollars

Le nom de domaine "voice.com" vendu $30 millions de dollars
Site internet Voice.com

Block.one (EOS), startup derrière la cryptomonnaie EOS, vient d’acquérir le nom de domaine voice.com pour la somme de 30 millions de dollars.

Voici comment la directrice marketing de MicroStrategy justifie cette acquisition au prix fort :

« Block.one a pris une décision stratégique éclairée en choisissant Voice.com comme nom de domaine Internet pour sa nouvelle plateforme de médias sociaux. Le mot « voix » est simple et universellement compris. Il est également omniprésent – en tant que terme de recherche […]. Un nom de domaine ultra-premium tel que Voice.com peut aider une entreprise à obtenir immédiatement la reconnaissance de sa marque, à lancer un projet, et à accélérer considérablement la création de valeur ».

Cela place cette vente dans le top 5 des plus grandes ventes de noms de domaine :

Lasvegas.com $90 millions en 2005.

CarInsurance.com $49.7 millions en 2010.

Insurance.com $35.6 millions en 2010.

PrivateJet.com $30.18 millions en 2012.

Voice.com $30 millions en 2019.

Après avoir récolté plus de 4 milliards de dollars via une levée de fonds retentissante en cryptomonnaies (ICO), la startup Block.one a l’intention d’utiliser le nom de domaine dans le but de concurrencer le réseau social Facebook.

Le réseau social « VOICE » est ouvert depuis le 1er juin 2019.

À l’occasion d’un Keynote, le CEO de EOS Brendan Blumer et Dan Larimer, CTO de Block.one, n’ont pas retenu leurs coups et présenté VOICE comme l’alternative absolue à tout ce que représente Facebook :

« Notre contenu. Nos datas. Notre attention. Ce sont toutes des choses incroyablement précieuses. Mais pour l’instant, c’est la plateforme, et non l’utilisateur, qui en récolte les fruits. De par leur conception, ils vendent nos informations aux annonceurs aux enchères, empochent les bénéfices et inondent nos flux conformément à des agendas cachés dictés par le plus offrant. VOICE change ça. »

Afin de se différencier de Facebook, VOICE fonctionnera sur les bases suivantes :

  • VOICE s’exécutera sur la blockchain EOS qui, pour l’occasion proposera une version 2, présentée comme plus rapide ;
  • Une politique anti-bot et autres trolls sera implémentée, sans que plus de détails n’aient encore été divulgués sur l’approche technologique sous-jacente ;
  • La blockchain sera publique ;
  • L’arbitre de ce qui doit être vu ou non, ne sera plus l’algorithme, mais le consensus ;
  • S’agissant de la sécurité, un partenariat avec Yubico, le fabricant de YubiKey a été annoncé. EOS semble avoir pour ambition une intégration avec WebAuthn, un standard sans mot de passe récemment approuvé par le W3C.

En clair, EOS veut proposer un modèle à l’opposé de Facebook : La reprise de contrôle par tout un chacun de ses datas personnelles, et la possible monétisation de celles-ci.

Arnaque par e-mail

Alerte FOVI - Blog Nameshield

La fraude aux faux ordres de virement (FOVI) est de retour !!!

Des escrocs ont utilisé le bon vieux système des faux ordres de virement, en piratant des comptes mail de sociétés.

Récemment, la société Pathé a été la cible d’un groupe de fraudeurs professionnels qui, grâce à une communication raffinée, a réussi à gagner la confiance de certains collaborateurs de la filiale du groupe aux Pays-Bas. Montant de la fraude : 19 200 000 euros.

Leur méthode : Des courriels envoyés au cours du mois de mars 2018 depuis une fausse adresse électronique au PDG afin de de procéder à des virements d’argent destiné à financer une prétendue acquisition à Dubaï. Les fraudeurs se faisaient passer pour la direction du groupe et précisaient que l’argent serait remboursé après la transaction.

Autre cas, une société pétrolière française s’est fait dérober 900.000 euros à la mi-octobre. Un sous-traitant français de la société, opérant en Angola, contacte par email le service comptable de cette entreprise francilienne. Il lui demande d’effectuer un virement dans le cadre de leurs affaires commerciales : « L’argent a été viré sur un compte de la Barclays Bank à Londres avant de disparaître purement et simplement ». Ce n’est qu’après-coup que l’entreprise découvre que des escrocs ont réussi à pirater le compte mail de ce sous-traitant pour leur usurper leur identité.

Ce phénomène touche plus particulièrement les petites et moyennes entreprises car elles n’ont pas encore mis en place de stratégie de protection. Selon l’office central pour la répression de la grande délinquance financière en France, 430 millions d’euros ont été détournés en l’espace de 3 ans par les escrocs aux faux ordres de virement.

Les différents modes opératoires

1. L’escroquerie au Président

Technique consistant à convaincre le collaborateur d’une entreprise d’effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant.

2. L’escroquerie au changement de RIB

Technique consistant à contacter un fournisseur/client afin de lui notifier d’un changement de RIB. En général, l’escroc utilise des informations confidentielles (factures, contrat) afin de convaincre l’interlocuteur de modifier le RIB et d’initier le transfert. A noter, cette technique nécessite toutefois une prise de contrôle des messageries des cibles.

Quelques règles simples pour se prémunir

Au sein de l’entreprise :

1. Sensibilisation en interne

Rappeler aux collaborateurs la prudence concernant les données de l’entreprise : Toute information liée à l’entreprise peut être utilisée par des escrocs.

Sensibiliser régulièrement l’ensemble des employés des services comptables, trésorerie, secrétariats, standards, de ce type d’escroquerie, notamment pendant les périodes de congés.

2. Instaurer des procédures de vérification pour les paiements internationaux

3. Maintenir à jour le système de sécurité informatique

4. Accentuer la vigilance pendant les périodes de vacances scolaires, les jours fériés et les jours de paiement des loyers

Surveillance :

1. Surveiller/Détecter les noms de domaine utilisés pour la messagerie interne
Les cybercriminels enregistrent des noms de domaine proches de ceux de la société afin de créer l’illusion. 

2. Lancer des actions concernant les noms de domaine déposés par des tiers (utilisés ou non)
Les escrocs utilisent les noms  de domaine quelques heures après l’enregistrement du nom de domaine afin de lancer une attaque.

3. Sécuriser la messagerie contre le typosquatting
Le logiciel de messagerie doit permettre de bloquer toute intrusion via un nom de domaine proche de celui utilisé par l’entreprise.

4. Sensibiliser les clients/fournisseurs/sous-traitants
Informer les contacts sur le mode de communication/ordre afin d’éviter tout risque d’intrusion d’un tiers.

Reconnaître les signes d’attaque

Il existe une multitude de signes permettant d’identifier une attaque, cependant c’est le caractère rapide/urgent de la demande qui peut alerter l’interlocuteur. En effet, plus l’attaque sera rapide dans le temps, plus elle sera efficace.

En voici une liste non exhaustive :

1. Une demande de virement à l’international, non planifiée, au caractère urgent et confidentiel
Dans ce cas, il peut s’avérer utile de contacter son interlocuteur habituel avec les coordonnées connues de la société.

2. Se méfier de tout changement de coordonnées téléphoniques, RIB ou mails

3. Se méfier d’un contact direct d’un escroc se faisant passer pour un membre de la société ou un responsable

4. Pour assoir sa crédibilité, l’escroc apportera une abondance de détails sur l’entreprise et son environnement
L’escroc tentera de créer un climat de confiance en apportant des données confidentielles afin de prouver la légitimité de sa demande.

Dernière histoire (vraie) pour finir :

Un escroc fait son premier coup en juillet 2005 à Paris, en téléphonant à la directrice d’une agence bancaire. Il se fait passer directeur général de sa banque. Il lui raconte qu’un agent des services secrets va prendre contact avec elle. La directrice doit coopérer à une enquête confidentielle portant sur « le blanchiment de capitaux destinés à financer des actes terroristes ». L’escroc parviendra à se faire remettre une sacoche contenant 358 000 € avant de disparaître.