Ez a kifinomult adathalász kampány vélhetően 2024 decemberében kezdődött és 2025 februárjáig tartott, és Észak-Amerikában, Délkelet-Ázsiában és Európában a vendéglátóiparban dolgozókat célozta meg. A támadók a Booking.com-mal fennálló kapcsolataikat használják ki, különösen azokat, akik gyakran nyitnak meg e-maileket az utazási platformról.
A Microsoft azt tanácsolja a szálloda személyzetének, hogy gondosan ellenőrizzék a feladó e-mail címét.
A Microsoft legfrissebb jelentése szerint ez a kampány egy „ClickFix” nevű technikát alkalmaz. A csalók hamis hibaüzeneteket hoznak létre a felhasználók megtévesztésére, arra ösztönözve őket, hogy olyan műveleteket hajtsanak végre, mint a másolás, beillesztés és parancsok futtatása a számítógépükön, ezáltal rosszindulatú programokat töltsenek le. A Microsoft figyelmeztet, hogy „a felhasználói beavatkozás szükségessége segíthet ezeknek a támadásoknak megkerülni a hagyományos biztonsági intézkedéseket”.
Konkrétan a felhasználókat arra utasítják, hogy egy billentyűparancs segítségével nyissák meg a Windows Futtatás ablakát, majd illesszék be és futtassák az adathalász oldal által megadott parancsot. A kutatók a Storm-1865-öt azonosították a kampány mögött álló bűnözői csoportként. Ez a csoport számos más adathalász támadást is hajtott végre, amelyek célja fizetési adatok ellopása és csalárd tranzakciók lebonyolítása volt.
A rosszindulatú e-mailek gyakran tartalmaznak negatív vásárlói véleményekkel, fiókellenőrzési kérelmekkel vagy potenciális ügyfelektől származó információkkal kapcsolatos tartalmat. A legtöbb e-mail tartalmaz linkeket vagy PDF-mellékleteket, amelyek egy hamis CAPTCHA oldalra vezetnek, ahol a támadó telepíti a ClickFix programot. Amikor az áldozat rákattint a linkre, a rosszindulatú program letöltődik az eszközére.
Figyelmeztetés a jogosítványpontok integrálására szolgáló közszolgálati alkalmazások telepítésével kapcsolatos csalásokra.
A Microsoft különféle típusú kártevőket észlelt ezekben a támadásokban, beleértve az XWormot, a Lumma Stealert, a VenomRAT-ot, az AsyncRAT-ot, a Danabotot és a NetSupport RAT-ot, amelyek mindegyike lehetővé teszi a hackerek számára, hogy pénzügyi információkat és bejelentkezési adatokat lopjanak el.
A Booking.com válasza
A Booking.com képviselője kijelentette, hogy az átverés által érintett szálláshelyek száma csak kis részét teszi ki a platformjukon található összes szálláshelynek. A vállalat jelentős összegeket költött a vendégekre és partnerekre gyakorolt hatás enyhítésére. Megerősítették, hogy a Booking.com rendszerét nem fertőzték meg, de néhány partner és ügyfél adathalász támadások áldozatává vált.
A Microsoft azt is megjegyezte, hogy a Storm-1865 támadás 2023-ban szállodai vendégeket támadott, és 2023 eleje óta fokozta támadásait. A vállalat azt tanácsolja a szállodai személyzetnek, hogy gondosan ellenőrizzék a feladó e-mail címét, figyeljenek az e-mailekben található helyesírási hibákra, és mindig legyenek óvatosak azokkal az üzenetekkel, amelyek cselekvésre kérik őket.
[hirdetés_2]
Forrás: https://thanhnien.vn/microsoft-canh-bao-chien-dich-lua-dao-mao-danh-bookingcom-185250315075007781.htm






Hozzászólás (0)