
על פי המינהל הלאומי לתיירות של וייטנאם, האקרים שולחים מיילים עם כותרות מוכרות כגון: אישור הזמנה, תלונות לקוחות, עדכוני תשלום, ביטולי הזמנות... שנועדו להיראות כמעט בדיוק כמו מיילים אמיתיים.
הודעות דוא"ל כוללות לעיתים קרובות קישורים או קבצי אקסל שמתחזים לחשבוניות/מידע על הזמנה ומכילים תוכנה זדונית. ברגע שמשתמש לוחץ על הקישור או פותח את הקובץ המצורף, התוכנה הזדונית מופעלת באופן מיידי, ומאפשרת לתוקפים להשתלט על המכשיר, לגנוב נתונים, לנטר פעילויות ואף לחדור עמוק לתוך המערכת הפנימית.
למיילים המזויפים יש ממשקים מתוחכמים המקשים על הנמענים להבחין בין אמיתי למזויף, במיוחד בתקופה של ביקוש גבוה להזמנות חדרים במהלך ראש השנה וראש השנה הירחי הקרובים.
מחקר של מומחי Bkav מראה ש-ClickFix משתמשת ב-PureRAT - סוג של תוכנה זדונית לשליטה מרחוק המאפשרת להאקרים לעקוב אחר משתמשים, לגנוב חשבונות, להרחיב התקפות ולהסתתר למשך זמן רב.
ראוי לציין כי נראה כי הקמפיין פועל במסגרת מודל של "התקפה כשירות", כלומר כל אחד יכול לרכוש את הכלים ולשגר התקפות מבלי לדרוש מיומנויות טכניות גבוהות, מה שמגביר את רמת הסכנה.
בנוסף, על פי דיווח של חברת שירותי האינטרנט Netcraft (בריטניה), קיים קמפיין הונאה מקוון מתוחכם המכוון כלפי תיירים ברחבי העולם , כאשר הכוונה היא לאלו המתכננים לנסוע או מתכוננים לעשות צ'ק-אין.
פושעי הסייבר ישלחו מיילים המוניים המתחזים לחברות נסיעות בעלות מוניטין כמו Airbnb, Booking.com, Expedia ו-Agoda בניסיון לגנוב מידע אישי ופרטי כרטיסי אשראי. המיילים המעוצבים באופן מקצועי משתמשים בלוגואים ובפריסה הזהים למכתבים רשמיים, ויוצרים תחושת דחיפות, תוך מתן בקשה למשתמשים לאשר את הזמנתם תוך 24 שעות כדי למנוע ביטול, מה שגורם לקורבנות למהר לפעולה מבלי לבדוק היטב.
הקמפיין החל בפברואר 2025 והמשיך לגדול. האקרים רשמו מאות דומיינים חדשים מדי יום, והגיעו לשיא של 511 ב-20 במרץ. התחכום הוא שכאשר משתמשים לוחצים על הקישור, הם מובלים דרך מספר שלבים ביניים לפני שהם מגיעים לאתר הפישינג בפועל.
בדף הנחיתה, הקורבן רואה ממשק אישור הזמנה מלא, הכולל לוגואים של מותגים וקוד CAPTCHA מזויף. לאחר שלב זה, הדף מבקש פרטי כרטיס תשלום מלאים ואף בודק את תוקפו של מספר הכרטיס לפני ביצוע עסקה הונאה בשקט.
האתר המזויף מציג גם חלון צ'אט אוטומטי של תמיכת לקוחות, המעודד משתמשים לאשר הודעות SMS מהבנקים שלהם, אך במציאות, מדובר בהתראות עסקה יוצאות דופן שנשלחות על ידי הבנק. נטקראפט מסרה כי המערכת תומכת בעד 43 שפות, מה שמאפשר לה לתקוף נוסעים ברחבי העולם, עם היכולת לשנות אוטומטית את הלוגו והממשק שלה בהתאם לקורבן.
מינהל התיירות הלאומי של וייטנאם הצהיר כי עם עשרות אלפי מקומות לינה בווייטנאם הפועלים בפלטפורמות הזמנות מקוונות, הסיכון להתקפה גובר, במיוחד כאשר מחלקות קבלה או הזמנות רבות לא הוכשרו במלואן באבטחת סייבר. למיילים המזויפים יש ממשקים מתוחכמים המקשים על הנמענים להבחין בין אמיתי למזויף, במיוחד בתקופה של ביקוש גבוה להזמנות במהלך ראש השנה וראש השנה הירחי הקרובים.
מומחי אבטחה ממליצים למשתמשים להיות ערניים ביותר, לבדוק היטב את כתובת הדוא"ל שנשלחה; לא לפתוח קבצים מצורפים או קישורים מוזרים. לתת עדיפות לגישה לפלטפורמות הזמנות באמצעות האפליקציה הרשמית או דף הבית.
במקביל, יש צורך לפרוס מערכות ניטור דוא"ל, תוכנות אנטי-וירוס ופתרונות אנטי-וירוס ייעודיים. מכיוון שתוכנת ההגנה המוגדרת כברירת מחדל במערכת ההפעלה עומדת רק ברמת ההגנה הבסיסית, היא אינה יכולה להילחם נגד וירוסים מודרניים ותוכנות כופר שיכולות להסתתר למשך זמן רב.
מקור: https://nhandan.vn/canh-bao-nguy-co-lua-dao-truc-tuyen-vao-mua-cao-diem-du-lich-post925344.html






תגובה (0)