Die ausgeklügelte Phishing-Kampagne begann vermutlich im Dezember 2024 und dauerte bis Februar 2025. Sie zielte auf Mitarbeiter im Gastgewerbe in Nordamerika, Südostasien und Europa ab. Die Angreifer nutzten die Beziehungen der Mitarbeiter zu Booking.com aus, insbesondere derjenigen, die häufig E-Mails von der Reiseplattform öffnen.
Microsoft empfiehlt dem Hotelpersonal, die E-Mail-Adresse des Absenders sorgfältig zu prüfen.
Laut einem neuen Bericht von Microsoft nutzt die Kampagne die Technik „ClickFix“. Betrüger erstellen gefälschte Fehlermeldungen, um Benutzer dazu zu verleiten, Befehle auf ihren Computern zu kopieren, einzufügen und auszuführen, wodurch Schadsoftware heruntergeladen wird. Microsoft warnt: „Die Notwendigkeit der Benutzerinteraktion kann dazu beitragen, dass diese Angriffe gängige Sicherheitsmaßnahmen umgehen.“
Konkret werden die Nutzer aufgefordert, per Tastenkombination das Windows-Ausführen-Fenster zu öffnen und anschließend den von der Phishing-Seite bereitgestellten Befehl einzufügen und auszuführen. Forscher haben Storm-1865 als die kriminelle Gruppe hinter dieser Kampagne identifiziert, die bereits zahlreiche weitere Phishing-Angriffe mit dem Ziel durchgeführt hat, Zahlungsdaten zu stehlen und betrügerische Transaktionen durchzuführen.
Schädliche E-Mails enthalten typischerweise negative Kundenbewertungen, Kontobestätigungsanfragen oder Informationen von potenziellen Kunden. Die meisten E-Mails enthalten einen Link oder einen PDF-Anhang, der zu einer gefälschten CAPTCHA-Seite führt, auf der der Angreifer das ClickFix-Programm einsetzt. Klickt das Opfer auf den Link, wird die Schadsoftware auf sein Gerät heruntergeladen.
Warnung vor Betrug bei der Installation von Apps des öffentlichen Dienstes zur Integration von Führerscheinpunkten
Microsoft hat bei diesen Angriffen verschiedene Arten von Malware entdeckt, darunter XWorm, Lumma Stealer, VenomRAT, AsyncRAT, Danabot und NetSupport RAT. Mit allen diesen Schadprogrammen können Hacker Finanzinformationen und Anmeldeinformationen stehlen.
Die Antwort von Booking.com
Ein Vertreter von Booking.com erklärte, die Zahl der von diesem Betrug betroffenen Unterkünfte betrage nur einen Bruchteil der Gesamtzahl auf der Plattform. Das Unternehmen habe erhebliche Investitionen getätigt, um die Auswirkungen auf Kunden und Partner zu minimieren. Die Systeme von Booking.com seien zwar nicht angegriffen worden, einige Partner und Kunden seien jedoch Opfer von Phishing-Angriffen geworden.
Microsoft stellte außerdem fest, dass Storm-1865 im Jahr 2023 gezielt Hotelgäste angegriffen hat und seine Angriffe seit Anfang 2023 verstärkt hat. Das Unternehmen empfiehlt dem Hotelpersonal, die E-Mail-Adresse des Absenders zu überprüfen, auf Rechtschreibfehler in E-Mails zu achten und bei Nachrichten, in denen sie zum Handeln aufgefordert werden, misstrauisch zu bleiben.
[Anzeige_2]
Quelle: https://thanhnien.vn/microsoft-canh-bao-chien-dich-lua-dao-mao-danh-bookingcom-185250315075007781.htm
Kommentar (0)