Uważa się, że ta wyrafinowana kampania phishingowa rozpoczęła się w grudniu 2024 roku i trwała do lutego 2025 roku, wymierzona w osoby pracujące w branży hotelarskiej w Ameryce Północnej, Azji Południowo-Wschodniej i Europie. Atakujący wykorzystują relacje pracowników z Booking.com, w szczególności tych, którzy często otwierają wiadomości e-mail z platformy turystycznej .
Microsoft radzi personelowi hotelu, aby dokładnie sprawdzał adres e-mail nadawcy.
Według najnowszego raportu Microsoftu, kampania ta wykorzystuje technikę o nazwie „ClickFix”. Oszuści tworzą fałszywe komunikaty o błędach, aby oszukać użytkowników, zachęcając ich do wykonywania czynności takich jak kopiowanie, wklejanie i uruchamianie poleceń na komputerach, a tym samym pobierania złośliwego oprogramowania. Microsoft ostrzega, że „konieczność interakcji użytkownika może pomóc tym atakom ominąć konwencjonalne środki bezpieczeństwa”.
Użytkownicy są instruowani, aby użyć skrótu klawiaturowego, aby otworzyć okno Uruchom systemu Windows, a następnie wkleić i uruchomić polecenie podane na stronie phishingowej. Badacze zidentyfikowali grupę przestępczą Storm-1865 jako stojącą za tą kampanią. Grupa ta przeprowadziła również wiele innych ataków phishingowych, których celem była kradzież danych płatniczych i przeprowadzanie oszukańczych transakcji.
Złośliwe e-maile często zawierają treści związane z negatywnymi opiniami klientów, prośbami o weryfikację konta lub informacjami od potencjalnych klientów. Większość e-maili zawiera linki lub załączniki PDF prowadzące do fałszywej strony z testem CAPTCHA, na której atakujący uruchamia program ClickFix. Po kliknięciu linku na urządzenie ofiary pobierane jest złośliwe oprogramowanie.
Ostrzeżenie przed oszustwami związanymi z instalacją aplikacji usług publicznych służących do integracji punktów prawa jazdy.
Firma Microsoft wykryła różne typy złośliwego oprogramowania wykorzystywanego w tego typu atakach, w tym XWorm, Lumma Stealer, VenomRAT, AsyncRAT, Danabot i NetSupport RAT. Wszystkie te oprogramowania umożliwiają hakerom kradzież informacji finansowych i danych logowania.
Odpowiedź Booking.com
Przedstawiciel Booking.com stwierdził, że liczba obiektów dotkniętych tym oszustwem stanowiła jedynie niewielki ułamek całkowitej liczby obiektów na ich platformie. Firma zainwestowała znaczne środki, aby zminimalizować wpływ tego oszustwa na klientów i partnerów. Potwierdził, że system Booking.com nie został naruszony, jednak niektórzy partnerzy i klienci padli ofiarą ataków phishingowych.
Microsoft zauważył również, że Storm-1865 zaatakował gości hotelowych w 2023 roku i od początku 2023 roku nasilił swoje ataki. Firma zaleca personelowi hoteli dokładne sprawdzanie adresów e-mail nadawców, zwracanie uwagi na błędy ortograficzne w wiadomościach e-mail i zachowanie czujności w przypadku wiadomości z prośbą o podjęcie działań.
Źródło: https://thanhnien.vn/microsoft-canh-bao-chien-dich-lua-dao-mao-danh-bookingcom-185250315075007781.htm






Komentarz (0)