Se cree que la sofisticada campaña de phishing comenzó en diciembre de 2024 y continuó hasta febrero de 2025, dirigida a trabajadores del sector hotelero en Norteamérica, el Sudeste Asiático y Europa. Los atacantes se aprovechan de la relación de los empleados con Booking.com, especialmente de aquellos que abren frecuentemente correos electrónicos de la plataforma de viajes .
Microsoft recomienda que el personal del hotel revise cuidadosamente la dirección de correo electrónico del remitente.
Según un nuevo informe de Microsoft, la campaña utiliza una técnica llamada "ClickFix". Los estafadores crean mensajes de error falsos para engañar a los usuarios y lograr que copien, peguen y ejecuten comandos en sus equipos, que posteriormente descargan malware. Microsoft advierte que "la necesidad de interacción del usuario puede ayudar a que estos ataques eludan las medidas de seguridad habituales".
En concreto, se solicita a los usuarios que usen un atajo de teclado para abrir la ventana Ejecutar de Windows y, a continuación, peguen y ejecuten el comando proporcionado por la página de phishing. Los investigadores han identificado a Storm-1865 como el grupo criminal responsable de esta campaña, que ha llevado a cabo muchos otros ataques de phishing destinados a robar datos de pago y realizar transacciones fraudulentas.
Los correos electrónicos maliciosos suelen contener contenido relacionado con reseñas negativas de clientes, solicitudes de verificación de cuenta o información de clientes potenciales. La mayoría de los correos incluyen un enlace o un archivo PDF adjunto que lleva a una página CAPTCHA falsa donde el atacante implementa el programa ClickFix. Cuando la víctima hace clic en el enlace, el malware se descarga en su dispositivo.
Alertan de fraude en la instalación de aplicaciones de servicio público para integrar puntos en el carnet de conducir
Microsoft ha detectado varios tipos diferentes de malware utilizados en estos ataques, incluidos XWorm, Lumma stealer, VenomRAT, AsyncRAT, Danabot y NetSupport RAT, todos los cuales permiten a los piratas informáticos robar información financiera y credenciales de inicio de sesión.
Respuesta de Booking.com
Un representante de Booking.com afirmó que el número de propiedades afectadas por esta estafa es una pequeña fracción del total de su plataforma. La compañía ha realizado importantes inversiones para minimizar el impacto en clientes y socios. Añadió que los sistemas de Booking.com no fueron vulnerados, pero algunos socios y clientes han sido víctimas de ataques de phishing.
Microsoft también señaló que Storm-1865 atacó a huéspedes de hoteles en 2023 y ha intensificado sus ataques desde principios de 2023. La compañía recomienda que el personal del hotel verifique la dirección de correo electrónico del remitente, preste atención a los errores ortográficos en los correos electrónicos y desconfíe de cualquier mensaje que les solicite que tomen medidas.
[anuncio_2]
Fuente: https://thanhnien.vn/microsoft-canh-bao-chien-dich-lua-dao-mao-danh-bookingcom-185250315075007781.htm
Kommentar (0)