
בהתאם לכך, האקרים שולחים מיילים עם כותרות מוכרות כמו "אישור הזמנה", "תלונת לקוח", "עדכון תשלום", "ביטול הזמנה"... שנועדו להיראות כמעט בדיוק כמו מיילים אמיתיים. המיילים כוללים לעתים קרובות קישורים או קבצי אקסל של חשבוניות/מידע הזמנה מזויפים המכילים קוד זדוני. ברגע שהמשתמש לוחץ על הקישור או פותח את הקובץ המצורף, הקוד הזדוני מופעל מיד, ומאפשר לתוקף להשתלט על המכשיר, לגנוב נתונים, לנטר פעילויות ואף לחדור עמוק לתוך המערכת הפנימית.
מחקר של מומחי Bkav מראה כי ClickFix משתמשת ב-PureRAT - סוג של תוכנה זדונית לשליטה מרחוק המאפשרת להאקרים לעקוב אחר משתמשים, לגנוב חשבונות, להרחיב התקפות ולהסתתר למשך זמן רב. ראוי לציין כי הקמפיין מראה סימנים של פעולה תחת מודל "התקפה כשירות", כלומר כל נושא יכול לרכוש את הכלי ולבצע התקפות ללא כישורים טכניים גבוהים, מה שמגדיל את רמת הסכנה.
בנוסף, על פי דיווח של חברת שירותי האינטרנט Netcraft (בריטניה), קמפיין הונאה מקוון מתוחכם מכוון נגד תיירים ברחבי העולם - אלו המתכננים לנסוע או מתכוננים לעשות צ'ק-אין. פושעי סייבר שולחים מיילים המוניים המתחזים לחברות נסיעות בעלות מוניטין כמו Airbnb, Booking.com, Expedia ו-Agoda כדי לגנוב מידע אישי ונתוני כרטיסי אשראי. מיילים אלה מעוצבים באופן מקצועי, משתמשים בלוגואים ובעיצובים זהים למכתבים רשמיים, ויוצרים תחושת דחיפות, ומבקשים מהמשתמשים "לאשר את הזמנתם תוך 24 שעות" כדי להימנע מביטול, מה שגורם לקורבנות למהר לפעולה מבלי לבדוק היטב.
הקמפיין החל בפברואר 2025 והמשיך לגדול. האקרים רשמו מאות דומיינים חדשים מדי יום, והגיעו לשיא של 511 ב-20 במרץ. הדומיינים המזויפים הכילו לעתים קרובות מילים כמו "אישור", "הזמנה", "אימות אורח" או שמות של מלונות יוקרה מפורסמים כדי להוסיף אמינות. התחכום היה במנגנון ההפניה הרב-שכבתי: בעת לחיצה על הקישור, המשתמשים הובלו דרך מספר שלבים ביניים, לפני שהגיעו לאתר הפישינג האמיתי.
בדף הנחיתה, הקורבן רואה ממשק אישור הזמנה מלא, הכולל לוגו של המותג וקוד CAPTCHA מאובטח מזויף. לאחר שלב זה, הדף מבקש מידע מלא של כרטיס התשלום ואף בודק את תוקפו של מספר הכרטיס לפני ביצוע עסקה הונאה בשקט. הדף המזויף מציג גם חלון צ'אט אוטומטי של "תמיכת לקוחות", המעודד את המשתמש לאשר הודעת SMS מהבנק, אך במציאות מדובר בהתראת עסקה יוצאת דופן שנשלחת על ידי הבנק. Netcraft אומרת שהמערכת תומכת בעד 43 שפות, מה שמאפשר לה לתקוף מטיילים ברחבי העולם, עם היכולת לשנות אוטומטית את הלוגו והממשק בהתאם לקורבן.
עם עשרות אלפי בתי לינה בווייטנאם הפועלים בפלטפורמות הזמנות מקוונות, הסיכון להתקפה גובר, במיוחד כאשר מחלקות רבות של קבלה או הזמנות לא הוכשרו במלואן באבטחת סייבר. למיילים המזויפים יש ממשקים מתוחכמים המקשים על הנמענים להבחין בין אמיתי למזויף, במיוחד בתקופה של ביקוש גבוה להזמנות במהלך ראש השנה וראש השנה הירחי הקרובים.
מומחי אבטחה ממליצים למשתמשים להיות ערניים ביותר, לבדוק היטב את כתובת הדוא"ל שנשלחה; לא לפתוח קבצים מצורפים או קישורים מוזרים. לתת עדיפות לגישה לפלטפורמות הזמנות באמצעות האפליקציה הרשמית או דף הבית.
במקביל, פריסת מערכות ניטור דוא"ל, תוכנות אנטי-וירוס ופתרונות אנטי-וירוס ייעודיים היא הכרחית, מכיוון שתוכנת ההגנה המוגדרת כברירת מחדל במערכת ההפעלה עומדת רק ברמת ההגנה הבסיסית ואינה יכולה להילחם בוירוסים מודרניים ותוכנות כופר שיכולות להסתתר למשך זמן רב.
מקור: מרכז מידע לתיירים
מקור: http://sodulich.hanoi.gov.vn/canh-bao-nguy-co-lua-dao-truc-tuyen-nham-vao-du-khach-dip-cao-diem.html






תגובה (0)