Считается, что эта изощренная фишинговая кампания началась в декабре 2024 года и продолжалась до февраля 2025 года, нацеленная на сотрудников индустрии гостеприимства в Северной Америке, Юго-Восточной Азии и Европе. Злоумышленники используют связи сотрудников с Booking.com, особенно тех, кто часто открывает электронные письма от этой туристической платформы.
Компания Microsoft рекомендует персоналу отелей внимательно проверять адрес электронной почты отправителя.
Согласно последнему отчету Microsoft, в этой кампании используется метод под названием «ClickFix». Мошенники создают поддельные сообщения об ошибках, чтобы обмануть пользователей, побуждая их выполнять такие действия, как копирование, вставка и запуск команд на своих компьютерах, тем самым загружая вредоносное ПО. Microsoft предупреждает, что «необходимость взаимодействия с пользователем может помочь этим атакам обойти традиционные меры безопасности».
В частности, пользователям предлагается использовать сочетание клавиш для открытия окна «Выполнить» в Windows, а затем вставить и выполнить команду, предоставленную фишинговой страницей. Исследователи идентифицировали Storm-1865 как преступную группу, стоящую за этой кампанией. Эта группа совершила множество других фишинговых атак, направленных на кражу платежных данных и проведение мошеннических транзакций.
Вредоносные электронные письма часто содержат негативные отзывы клиентов, запросы на подтверждение учетной записи или информацию от потенциальных клиентов. Большинство писем включают ссылки или PDF-вложения, ведущие на поддельную страницу CAPTCHA, где злоумышленник развертывает программу ClickFix. Когда жертва переходит по ссылке, вредоносное ПО загружается на ее устройство.
Предупреждение о мошеннических схемах, связанных с установкой приложений для государственных служб, позволяющих учитывать баллы, начисляемые при получении водительских прав.
Компания Microsoft обнаружила различные типы вредоносных программ, используемых в этих атаках, включая XWorm, Lumma Stealer, VenomRAT, AsyncRAT, Danabot и NetSupport RAT, которые позволяют хакерам красть финансовую информацию и учетные данные для входа в систему.
Ответ Booking.com
Представитель Booking.com заявил, что количество объектов размещения, пострадавших от этой аферы, составляет лишь небольшую часть от общего числа на их платформе. Компания вложила значительные средства в смягчение последствий для клиентов и партнеров. Они подтвердили, что система Booking.com не была взломана, но некоторые партнеры и клиенты стали жертвами фишинговых атак.
Microsoft также отметила, что в 2023 году Storm-1865 атаковал гостей отелей и с начала 2023 года активизировал свои атаки. Компания советует персоналу отелей тщательно проверять адреса электронной почты отправителей, обращать внимание на орфографические ошибки в письмах и всегда с осторожностью относиться к любым сообщениям, призывающим к каким-либо действиям.
Источник: https://thanhnien.vn/microsoft-canh-bao-chien-dich-lua-dao-mao-danh-bookingcom-185250315075007781.htm






Комментарий (0)