Ako koristite Booking.com budite oprezni, u toku su napadi na korisnike platforme

Vesti, 29.09.2023, 11:00 AM

Ako koristite Booking.com budite oprezni, u toku su napadi na korisnike platforme

Korisnici Booking.com meta su nove, velike fišing kampanje koju su primetili istraživači bezbednosti iz firme Perception Point, koji kažu da kampanju odlikuje metodičan proces u četiri koraka.

Da bi izveli napad, napadači najpre hakuju hotelski sistem, koristeći malver InfoStealer, i preuzimaju kontrolu nad hotelskim Booking.com nalogom. Ovo omogućava njihove naredne korake.

Kada preuzmu kontrolu nad Booking.com nalogom hotela, napadači izvlače lične podatke gostiju hotela. Ovo uključuje imena, datume rezervacije, detalje o hotelu i delimične informacije o načinima plaćanja za rezervacije na platformi.

U trećoj fazi, napadači koriste ukradene podatke za kreiranje personalizovanih poruka koje su osmišljene tako da igraju na kartu straha i osećaja hitnosti kod potencijalnih žrtava. Žrtve se upozoravaju da postoji opasnost od otkazivanja njihovih rezervacija u roku od 24 sata ako odmah ponovo ne dostave podatke o svojoj kreditnoj kartici zbog navodne „verifikacije“. Poruka koju dobijaju gosti preko Booking.com platforme, kao i email sa Booking.com, sadrži link koji je omogućava sledeću fazu napada.

U poslednjem koraku, napadači dovode svoje žrtve do fišing stranice koja imitira Booking.com, objasnio je Perception Point. Ova lažna stranica je već popunjena ličnim podacima žrtava, a URL dodatno povećava konfuziju (‘booking.id(broj).com’ ili ‘booking.reserve-visit.com’). Ovde se od žrtava traži da ponovo unesu svoje podatke o kreditnoj kartici i druge podatke koje su u vezi njihovog bankovnog računa. Tako ovi podaci završavaju u rukama napadača.

Ova kampanja utiče na hotele na globalnom nivou. Finansijski gubici mogu biti značajni, a kolaterana šteta bila bi gubitak poverenja, kao i moguća zloupotreba podataka.

Perception Point je upozorio da bi napad na na Booking.com mogao biti deo šire kampanje, kao što je primećeno u prethodnoj kampanji InfoStealera čije su mete bili hoteli i turističke agencije.

Preporuke za korisnike uključuju provere URL adresa, oprez sa hitnim zahtevima, direktno kontaktiranje provajdera usluga, informisanje o aktuelnim kampanjama i redovan pregled računa kako bi se na vreme uočile bilo kakve neovlašćene transakcije.

Foto: Alena Plotnikova / Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Opasni backdoor REMCOS se širi preko naizgled bezopasnih LNK fajlova

Opasni backdoor REMCOS se širi preko naizgled bezopasnih LNK fajlova

Tim istraživača iz firme Point Wild upozorio je na hakere koji šalju LNK fajlove sa prepoznatljivom ikonicom za PDF ili Word dokument. Fajlovi delu... Dalje

„Man in the Prompt“: Nevidljivi napad koji pretvara ChatGPT i Google Gemini u „kopilote hakovanja“

„Man in the Prompt“: Nevidljivi napad koji pretvara ChatGPT i Google Gemini u „kopilote hakovanja“

Nova metoda sajber napada, nazvana „Man in the Prompt“, otkriva ozbiljnu ranjivost u načinu na koji najpopularniji AI alati funkcionišu ... Dalje

Privatni razgovori sa ChatGPT-jem u rezultatima Google pretrage, korisnici zabrinuti

Privatni razgovori sa ChatGPT-jem u rezultatima Google pretrage, korisnici zabrinuti

Ako ste ikada koristili opciju „Share“ u ChatGPT-ju, postoji realna šansa da je taj sadržaj sada dostupan svima i da se lako može prona... Dalje

Ransomware nije više samo šifrovanje već prava poslovna katastrofa

Ransomware nije više samo šifrovanje već prava poslovna katastrofa

Sajber kriminalci sve više napuštaju klasične metode iznuđivanja i prelaze na četvorostruku iznudu - ekstremno agresivnu taktiku koja uključuje ... Dalje

Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Više od 200.000 veb sajtova koji koriste ranjivu verziju popularnog WordPress plugina Post SMTP mogli bi biti laka meta za hakere. Post SMTP je dodat... Dalje