この巧妙なフィッシング攻撃は、2024年12月に開始され、2025年2月まで続いたとみられ、北米、東南アジア、ヨーロッパのホスピタリティ業界で働く人々を標的にしていた。攻撃者は、従業員とBooking.comとの関係、特に旅行プラットフォームからのメールを頻繁に開封する従業員を悪用していた。
マイクロソフトはホテルのスタッフに対し、送信者のメールアドレスを注意深く確認するよう勧告している。
マイクロソフトの最新レポートによると、この攻撃キャンペーンは「ClickFix」と呼ばれる手法を用いている。詐欺師は偽のエラーメッセージを作成し、ユーザーを騙してコピー、貼り付け、コマンド実行などの操作を促し、マルウェアをダウンロードさせる。マイクロソフトは、「ユーザーの操作が必要となるため、これらの攻撃は従来のセキュリティ対策を回避できる可能性がある」と警告している。
具体的には、ユーザーはキーボードショートカットを使ってWindowsの「ファイル名を指定して実行」ウィンドウを開き、フィッシングページに表示されるコマンドを貼り付けて実行するように指示されます。研究者らは、この攻撃キャンペーンの背後にいる犯罪グループをStorm-1865と特定しました。このグループは、決済データの窃盗や不正取引を目的としたフィッシング攻撃を他にも多数実行しています。
悪意のあるメールには、顧客からの否定的なレビュー、アカウント認証要求、または潜在顧客からの情報に関連する内容が含まれていることがよくあります。ほとんどのメールには、偽のCAPTCHAページに誘導するリンクまたはPDF添付ファイルが含まれており、攻撃者はそこでClickFixプログラムを展開します。被害者がリンクをクリックすると、マルウェアがデバイスにダウンロードされます。
運転免許証の点数計算に公共サービスアプリを組み込むための詐欺行為に関する警告です。
マイクロソフトは、これらの攻撃で使用された様々な種類のマルウェアを検出しました。これには、XWorm、Lumma Stealer、VenomRAT、AsyncRAT、Danabot、NetSupport RATなどが含まれており、いずれもハッカーが金融情報やログイン認証情報を盗み出すことを可能にします。
Booking.comの回答
Booking.comの担当者は、今回の詐欺被害に遭った宿泊施設の数は、プラットフォーム上の全宿泊施設のほんの一部に過ぎないと述べた。同社は、顧客とパートナーへの影響を軽減するために多額の投資を行ってきた。Booking.comのシステム自体は侵害されていないものの、一部のパートナーと顧客がフィッシング攻撃の被害に遭ったことを明言した。
マイクロソフトはまた、Storm-1865が2023年にホテル宿泊客を標的にし、2023年初頭から攻撃を激化させていると指摘した。同社はホテル従業員に対し、送信者のメールアドレスを注意深く確認し、メール内のスペルミスに注意を払い、行動を促すメッセージには常に警戒するよう勧告している。
出典: https://thanhnien.vn/microsoft-canh-bao-chien-dich-lua-dao-mao-danh-bookingcom-185250315075007781.htm






コメント (0)