Acredita-se que esta sofisticada campanha de phishing tenha começado em dezembro de 2024 e durado até fevereiro de 2025, visando pessoas que trabalham no setor de hotelaria na América do Norte, Sudeste Asiático e Europa. Os atacantes estão explorando o relacionamento dos funcionários com o Booking.com, principalmente daqueles que abrem e-mails da plataforma de viagens com frequência.
A Microsoft recomenda que os funcionários do hotel verifiquem cuidadosamente o endereço de e-mail do remetente.
De acordo com o relatório mais recente da Microsoft, esta campanha utiliza uma técnica chamada "ClickFix". Os golpistas criam mensagens de erro falsas para enganar os usuários, incentivando-os a realizar ações como copiar, colar e executar comandos em seus computadores, baixando assim malware. A Microsoft alerta que "a necessidade de interação do usuário pode ajudar esses ataques a contornar as medidas de segurança convencionais".
Especificamente, os usuários são instruídos a usar um atalho de teclado para abrir a janela Executar do Windows e, em seguida, colar e executar o comando fornecido pela página de phishing. Pesquisadores identificaram o grupo criminoso Storm-1865 como responsável por essa campanha. Esse grupo já realizou diversos outros ataques de phishing com o objetivo de roubar dados de pagamento e realizar transações fraudulentas.
E-mails maliciosos geralmente contêm conteúdo relacionado a avaliações negativas de clientes, solicitações de verificação de conta ou informações de clientes em potencial. A maioria dos e-mails inclui links ou anexos em PDF que levam a uma página CAPTCHA falsa, onde o atacante instala o programa ClickFix. Quando a vítima clica no link, o malware é baixado para o seu dispositivo.
Atenção para golpes envolvendo a instalação de aplicativos de serviço público para somar pontos à carteira de habilitação.
A Microsoft detectou vários tipos de malware usados nesses ataques, incluindo XWorm, Lumma Stealer, VenomRAT, AsyncRAT, Danabot e NetSupport RAT, todos os quais permitem que hackers roubem informações financeiras e credenciais de login.
Resposta da Booking.com
Um representante da Booking.com afirmou que o número de propriedades afetadas por esse golpe representa apenas uma pequena fração do total em sua plataforma. A empresa investiu significativamente para mitigar o impacto sobre clientes e parceiros. Eles afirmaram que o sistema da Booking.com não foi comprometido, mas alguns parceiros e clientes foram vítimas de ataques de phishing.
A Microsoft também observou que o ataque Storm-1865 teve como alvo hóspedes de hotéis em 2023 e intensificou seus ataques desde o início do ano. A empresa aconselha os funcionários de hotéis a verificarem cuidadosamente os endereços de e-mail dos remetentes, prestarem atenção a erros ortográficos nas mensagens e sempre desconfiarem de qualquer mensagem que solicite alguma ação.
Fonte: https://thanhnien.vn/microsoft-canh-bao-chien-dich-lua-dao-mao-danh-bookingcom-185250315075007781.htm






Comentário (0)