
Image by Ivan Radic, from Flickr
Cyberprzestępcy Podszywają się pod Booking.com w Nowym Ataku Phishingowym
Microsoft zidentyfikował trwającą kampanię phishingową, której celem jest personel hoteli i hosteli, poprzez podszywanie się pod biuro podróży Booking.com.
W pośpiechu? Oto najważniejsze fakty!
- Microsoft ostrzega przed kampanią phishingową skierowaną na personel hoteli za pośrednictwem fałszywych e-maili od Booking.com.
- Hakerzy używają metody „ClickFix”, aby ominąć filtry bezpieczeństwa i uniknąć wykrycia.
- Booking.com potwierdza brak naruszenia bezpieczeństwa, ale ostrzega partnerów przed trwającymi oszustwami phishingowymi.
Zespół ds. bezpieczeństwa Microsoftu zidentyfikował kampanię w grudniu 2024 roku, tuż przed intensywnym sezonem świątecznych podróży. Oszustwo jest nadal aktywne na dzień luty 2025 roku, wpływając na organizacje w całej Ameryce Północnej, Europie, Oceanii oraz w częściach Azji.
Napastnicy wysyłają fałszywe e-maile, które wydają się pochodzić od Booking.com, odnosząc się do negatywnych opinii gości, pilnych próśb o rezerwację lub potrzeb weryfikacji konta. Te e-maile zawierają linki prowadzące do zwodniczej strony internetowej zaprojektowanej tak, aby przypominać Booking.com.
Na tej fałszywej stronie, ofiary są zachęcane do ukończenia weryfikacji CAPTCHA, ale zamiast prawdziwej kontroli bezpieczeństwa, otrzymują instrukcję otwarcia specjalnego okna poleceń na swoim komputerze i wklejenia podanego kodu. Ta czynność pobiera i uruchamia złośliwe oprogramowanie, które może ukraść wrażliwe informacje.
Malware dostarczany w tym ataku zawiera kilka dobrze znanych narzędzi hakerskich, takich jak XWorm, VenomRAT i AsyncRAT.
Te programy pozwalają cyberprzestępcom przejąć kontrolę nad zainfekowanymi urządzeniami, przechwycić hasła i dokonać oszustw finansowych. Microsoft powiązał tę aktywność z grupą hakerów, którą nazywa Storm-1865, która wcześniej atakowała platformy e-commerce i gości hotelowych, stosując podobne taktyki.
Dodanie tej nowej metody, znanej jako „ClickFix„, pokazuje, jak atakujący ewoluują, aby ominąć systemy obronne. Poprzez zmuszenie ofiary do podjęcia konkretnych działań, takich jak kopiowanie i wklejanie kodu, mogą uniknąć automatycznego wykrywania przez filtry poczty elektronicznej i oprogramowanie antywirusowe.
Rzecznik Booking.com wyjaśnił, że atak nie wiąże się z naruszeniem bezpieczeństwa na ich platformie.
„Mimo że możemy potwierdzić, że systemy Booking.com nie zostały naruszone, jesteśmy świadomi, że niestety niektórzy z naszych partnerów oferujących noclegi i klientów ucierpieli z powodu ataków phishingowych przeprowadzanych przez profesjonalnych przestępców, którzy mieli zamiar przejąć kontrolę nad ich lokalnymi systemami komputerowymi za pomocą złośliwego oprogramowania” – powiedzieli, jak podaje The Record.
Microsoft radzi firmom, aby wprowadziły wieloskładnikowe uwierzytelnianie, korzystały z narzędzi do filtrowania e-maili w celu wykrywania prób phishingu i zapewniły, że personel jest przeszkolony, aby rozpoznawać podejrzane wiadomości e-mail. W obliczu cyberprzestępców nieustannie doskonalących swoje taktyki, kluczowe jest utrzymanie czujności wobec ataków phishingowych, zwłaszcza w branżach, które przetwarzają wrażliwe dane klientów.
Zostaw komentarz
Anuluj odpowiedź