Se cree que esta sofisticada campaña de phishing comenzó en diciembre de 2024 y se extendió hasta febrero de 2025, dirigida a personas que trabajan en el sector hotelero en Norteamérica, el sudeste asiático y Europa. Los atacantes se aprovechan de la relación de los empleados con Booking.com, en particular de aquellos que abren con frecuencia correos electrónicos de la plataforma de viajes .
Microsoft aconseja al personal del hotel que compruebe cuidadosamente la dirección de correo electrónico del remitente.
Según el último informe de Microsoft, esta campaña utiliza una técnica llamada "ClickFix". Los estafadores crean mensajes de error falsos para engañar a los usuarios, incitándolos a realizar acciones como copiar, pegar y ejecutar comandos en sus computadoras, descargando así malware. Microsoft advierte que "la necesidad de interacción del usuario puede ayudar a estos ataques a eludir las medidas de seguridad convencionales".
En concreto, se indica a los usuarios que utilicen un atajo de teclado para abrir la ventana Ejecutar de Windows, y que luego peguen y ejecuten el comando proporcionado por la página de phishing. Los investigadores han identificado a Storm-1865 como el grupo criminal responsable de esta campaña. Este grupo ha llevado a cabo numerosos ataques de phishing con el objetivo de robar datos de pago y realizar transacciones fraudulentas.
Los correos electrónicos maliciosos suelen contener reseñas negativas de clientes, solicitudes de verificación de cuenta o información de clientes potenciales. La mayoría incluye enlaces o archivos PDF adjuntos que redirigen a una página CAPTCHA falsa, donde el atacante instala el programa ClickFix. Al hacer clic en el enlace, el malware se descarga en el dispositivo de la víctima.
Advertencia sobre estafas relacionadas con la instalación de aplicaciones de servicios públicos para integrar los puntos del permiso de conducir.
Microsoft ha detectado varios tipos de malware utilizados en estos ataques, entre ellos XWorm, Lumma Stealer, VenomRAT, AsyncRAT, Danabot y NetSupport RAT, todos los cuales permiten a los piratas informáticos robar información financiera y credenciales de inicio de sesión.
Respuesta de Booking.com
Un representante de Booking.com declaró que el número de propiedades afectadas por esta estafa representa solo una pequeña fracción del total en su plataforma. La empresa ha invertido considerablemente para mitigar el impacto en clientes y socios. Afirmaron que el sistema de Booking.com no se vio comprometido, pero algunos socios y clientes fueron víctimas de ataques de phishing.
Microsoft también señaló que Storm-1865 atacó a huéspedes de hoteles en 2023 y ha intensificado sus ataques desde principios de ese año. La compañía recomienda al personal de los hoteles que revise cuidadosamente las direcciones de correo electrónico del remitente, preste atención a los errores ortográficos y desconfíe siempre de cualquier mensaje que les pida que realicen alguna acción.
Fuente: https://thanhnien.vn/microsoft-canh-bao-chien-dich-lua-dao-mao-danh-bookingcom-185250315075007781.htm






Kommentar (0)