Ako koristite Booking.com budite oprezni, u toku su napadi na korisnike platforme
Vesti, 29.09.2023, 11:00 AM
Korisnici Booking.com meta su nove, velike fišing kampanje koju su primetili istraživači bezbednosti iz firme Perception Point, koji kažu da kampanju odlikuje metodičan proces u četiri koraka.
Da bi izveli napad, napadači najpre hakuju hotelski sistem, koristeći malver InfoStealer, i preuzimaju kontrolu nad hotelskim Booking.com nalogom. Ovo omogućava njihove naredne korake.
Kada preuzmu kontrolu nad Booking.com nalogom hotela, napadači izvlače lične podatke gostiju hotela. Ovo uključuje imena, datume rezervacije, detalje o hotelu i delimične informacije o načinima plaćanja za rezervacije na platformi.
U trećoj fazi, napadači koriste ukradene podatke za kreiranje personalizovanih poruka koje su osmišljene tako da igraju na kartu straha i osećaja hitnosti kod potencijalnih žrtava. Žrtve se upozoravaju da postoji opasnost od otkazivanja njihovih rezervacija u roku od 24 sata ako odmah ponovo ne dostave podatke o svojoj kreditnoj kartici zbog navodne „verifikacije“. Poruka koju dobijaju gosti preko Booking.com platforme, kao i email sa Booking.com, sadrži link koji je omogućava sledeću fazu napada.
U poslednjem koraku, napadači dovode svoje žrtve do fišing stranice koja imitira Booking.com, objasnio je Perception Point. Ova lažna stranica je već popunjena ličnim podacima žrtava, a URL dodatno povećava konfuziju (‘booking.id(broj).com’ ili ‘booking.reserve-visit.com’). Ovde se od žrtava traži da ponovo unesu svoje podatke o kreditnoj kartici i druge podatke koje su u vezi njihovog bankovnog računa. Tako ovi podaci završavaju u rukama napadača.
Ova kampanja utiče na hotele na globalnom nivou. Finansijski gubici mogu biti značajni, a kolaterana šteta bila bi gubitak poverenja, kao i moguća zloupotreba podataka.
Perception Point je upozorio da bi napad na na Booking.com mogao biti deo šire kampanje, kao što je primećeno u prethodnoj kampanji InfoStealera čije su mete bili hoteli i turističke agencije.
Preporuke za korisnike uključuju provere URL adresa, oprez sa hitnim zahtevima, direktno kontaktiranje provajdera usluga, informisanje o aktuelnim kampanjama i redovan pregled računa kako bi se na vreme uočile bilo kakve neovlašćene transakcije.
Foto: Alena Plotnikova / Unsplash
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





