Oszustwo związane z e-mailem potwierdzającym rezerwację w serwisie Booking.com
Zachowanie czujności w przypadku nieoczekiwanych wiadomości e-mail jest kluczowe. Cyberprzestępcy często maskują złośliwe kampanie pod postacią rutynowej komunikacji biznesowej, aby oszukać odbiorców i zmusić ich do obniżenia czujności. Wiadomości powiązane z oszustwem e-mail „Potwierdzenie rezerwacji Booking.com” nie są powiązane z żadnymi legalnymi firmami, organizacjami ani podmiotami. Chociaż imitują znane platformy turystyczne, ich prawdziwym celem jest rozprzestrzenianie złośliwego oprogramowania i włamywanie się do systemów.
Spis treści
Czym jest oszustwo polegające na wysyłaniu e-maili z potwierdzeniem rezerwacji z Booking.com?
Eksperci ds. bezpieczeństwa informacji, analizując te e-maile, ustalili, że są to fałszywe wiadomości podszywające się pod potwierdzenia rezerwacji hotelowych dla grup, rzekomo dokonane za pośrednictwem Booking.com. E-maile zachęcają odbiorców do potwierdzenia szczegółów rezerwacji, weryfikacji statusu płatności i zapoznania się z listą gości poprzez kliknięcie podanego linku. Aby zwiększyć wiarygodność, często podaje się imię i nazwisko nadawcy oraz numer telefonu.
Za tym profesjonalnym wyglądem kryje się jednak złośliwa kampania. Osadzony link ma na celu pobranie szkodliwego pliku skryptu, co prowadzi ekspertów do wniosku, że te e-maile służą głównie jako mechanizm rozprzestrzeniania złośliwego oprogramowania.
Jak działa oszustwo
Oszustwo opiera się na socjotechnice, a nie na atakach technicznych. Przedstawiając wiadomość e-mail jako rutynowe powiadomienie o rezerwacji, atakujący próbują wzbudzić ciekawość lub zaniepokojenie. Wiadomość wywiera presję na odbiorcę, aby otworzył link umożliwiający „sprawdzenie” lub „potwierdzenie” szczegółów rezerwacji.
Po kliknięciu linku pobierany jest złośliwy plik skryptu. Plik ten może działać jako dropper, instalator lub program uruchamiający bardziej niebezpieczne złośliwe oprogramowanie. Infekcja zazwyczaj następuje dopiero po interakcji odbiorcy z linkiem lub otwarciu pobranego pliku.
Zagrożenie złośliwym oprogramowaniem kryjące się za wiadomościami e-mail
Złośliwe skrypty dostarczane za pośrednictwem fałszywych e-maili rezerwacyjnych mogą być wykorzystywane do instalowania szerokiej gamy zagrożeń, w tym:
- Oprogramowanie ransomware szyfrujące pliki i żądające zapłaty
- Złodzieje informacji, którzy zbierają zapisane dane uwierzytelniające i dane przeglądarki
- Keyloggery, które potajemnie zapisują naciśnięcia klawiszy
- Górnicy kryptowalut, którzy nadużywają zasobów systemu
Uruchomienie pobranego pliku może dać atakującym kontrolę nad systemem, co pozwoli im rozszerzyć infekcję lub utrzymać ją w systemie.
Potencjalne konsekwencje dla ofiar
Danie się nabrać na to oszustwo może prowadzić do poważnych i długotrwałych szkód. Ofiary mogą doświadczyć:
- Utrata dostępu do plików z powodu szyfrowania
- Kradzież haseł, danych finansowych lub informacji osobistych
- Przejęcie kont internetowych i nadużycie tożsamości
- Obniżona wydajność systemu w wyniku ukrytej działalności związanej z wydobywaniem kryptowalut
Skutki tego typu działań mogą przerodzić się z pojedynczego oszukańczego e-maila w poważne zagrożenie osobiste lub organizacyjne.
Typowe taktyki stosowane w podobnych kampaniach e-mailowych
Fałszywe wiadomości e-mail często rozprzestrzeniają złośliwe oprogramowanie na dwa główne sposoby:
Złośliwe załączniki : Pliki podszywające się pod dokumenty, pliki PDF, pliki wykonywalne lub skompresowane archiwa, które wydają się nieszkodliwe, ale po otwarciu lub wykonaniu dodatkowych czynności instalują złośliwe oprogramowanie.
Linki wprowadzające w błąd : adresy URL kierują do złośliwych stron internetowych, uruchamiają automatyczne pobieranie plików lub nakłaniają użytkowników do ręcznego uruchomienia szkodliwych plików.
W większości przypadków łańcuch infekcji rozpoczyna się dopiero po interakcji użytkownika ze szkodliwą treścią.
Ostatnie przemyślenia na temat zachowania ochrony
Oszustwo e-mailowe z potwierdzeniem rezerwacji Booking.com pokazuje, jak przekonująco cyberprzestępcy potrafią naśladować codzienną komunikację biznesową. Wiadomości te są zaprojektowane tak, aby rozprzestrzeniać złośliwe oprogramowanie za pośrednictwem złośliwych linków i plików. Otwarcie ich może skutkować kradzieżą danych, uszkodzeniem systemu, stratami finansowymi i poważniejszymi incydentami bezpieczeństwa.
Tego typu wiadomości e-mail należy traktować jako wiadomości wrogie: należy unikać interakcji z nimi, natychmiast je usuwać i polegać wyłącznie na oficjalnych stronach internetowych lub sprawdzonych kanałach kontaktu podczas sprawdzania informacji dotyczących rezerwacji lub płatności.