Konkrétně hackeři posílají e-maily se známými názvy jako „Potvrzení rezervace“, „Stížnost zákazníka“, „Aktualizace platby“, „Zrušení rezervace“... které jsou navrženy tak, aby vypadaly téměř přesně jako skutečné e-maily.

E-maily často obsahují odkazy nebo soubory Excelu, které se vydávají za faktury/informace o rezervacích a obsahují malware. Jakmile uživatel klikne na odkaz nebo otevře přílohu, malware se okamžitě aktivuje, což útočníkům umožňuje převzít kontrolu nad zařízením, krást data, sledovat aktivity a dokonce proniknout hluboko do interního systému.
Podle expertů ze společnosti Bkav útočná kampaň ClickFix využívá PureRAT, typ malwaru pro vzdálený přístup (RAT - Remote Access Trojan), ke sledování aktivit uživatelů, krádeži hesel, rozšíření rozsahu interních útoků a dlouhodobému skrytí se bez zanechání stop.
Je pozoruhodné, že ClickFix funguje na modelu „útok jako služba“, což znamená, že hackeři si mohou zakoupit hotové nástroje a útočit, aniž by potřebovali pokročilé technické dovednosti.
Vietnam má mezitím desítky tisíc ubytovacích zařízení dostupných na populárních rezervačních platformách, jako jsou Booking.com, Agoda, Traveloka, Airbnb... Tato skupina se také snadno stává obětí, protože recepční a rezervační oddělení často nejsou řádně proškoleni v oblasti kybernetické bezpečnosti a snadno se nechají oklamat falešnými rezervačními e-maily s reálně vypadajícími rozhraními.
Odborníci tvrdí, že identifikace falešných e-mailů je nyní mnohem obtížnější než dříve, protože obsah e-mailů je přizpůsoben umělou inteligencí, přirozené věty a přílohy jsou simulovány jako skutečné faktury nebo rezervační poukázky.
Malá chyba proto může vést ke krádeži všech zákaznických dat, včetně osobních údajů, historie pobytů nebo platebních údajů, zejména v období silné poptávky po rezervacích během nadcházejícího Nového roku a lunárního Nového roku.
Zdroj: https://doanhnghiepvn.vn/cong-nghe/lo-dien-chien-dich-tan-cong-mang-nham-vao-he-thong-khach-san-tai-viet-nam/20251117093340214






Komentář (0)