Booking.com – oszustwo z wiadomościami rezerwacyjnymi
Bezpieczeństwo w sieci wymaga ciągłej uwagi. Atakujący wykorzystują pośpiech, oszustwo i znajomość, aby nakłonić użytkowników do podania poufnych informacji, a oszustwa oparte na wiadomościach e-mail pozostają jednym z najczęściej wykorzystywanych sposobów wejścia. Niedawny proceder znany jako oszustwo Booking.com – Reservation Messages pokazuje, jak przekonująco przestępcy potrafią podszywać się pod zaufane serwisy, aby kraść dane i włamywać się na konta.
Spis treści
Imitacja mająca na celu wywołanie paniki
Analitycy bezpieczeństwa analizujący tę kampanię odkryli, że wiadomości podszywające się pod Booking.com są w całości sfabrykowane. W każdym e-mailu upierają się, że odbiorca ma kilka nowych wiadomości związanych z rezerwacją, oczekujących na sprawdzenie, co stwarza wrażenie nieodebranej komunikacji z potencjalnymi gośćmi. Celem jest nakłonienie odbiorców do kliknięcia bez weryfikacji autentyczności wiadomości. Żadne z tych powiadomień nie pochodzi z prawdziwej platformy Booking.com.
Fałszywa ścieżka komunikacji
Odbiorcy są proszeni o natychmiastowe działanie i otwarcie linku, który rzekomo prowadzi do szczegółów rezerwacji. Przycisk przekierowuje do witryny phishingowej, która ma naśladować nieszkodliwą stronę do przeglądania dokumentów. Tło zazwyczaj przedstawia rozmazany interfejs arkusza kalkulacyjnego, a wyskakujące okienko z nieaktualną ikoną programu Microsoft Excel prosi użytkownika o podanie danych logowania do poczty e-mail w celu kontynuacji. Ten monit o zalogowanie ma na celu przechwycenie wszelkich informacji wprowadzanych przez ofiarę.
Konsekwencje pojedynczego skompromitowanego konta
Po przejęciu danych uwierzytelniających atakujący uzyskują dostęp nie tylko do skrzynki odbiorczej, ale także do wszelkich usług powiązanych z tym adresem. Przejęta skrzynka pocztowa może umożliwić przestępcom resetowanie haseł, przejęcie kontroli nad kontami w mediach społecznościowych i komunikatorach, infiltrację pamięci masowej w chmurze, nadużywanie platform finansowych i podszywanie się pod ofiarę. Po włamaniu się do skrzynki, oszuści mogą kontaktować się ze znajomymi lub współpracownikami w celu uzyskania pieniędzy, rozpowszechniać złośliwe linki lub dokonywać oszukańczych zakupów za pomocą powiązanych metod płatności.
Dlaczego oszustwa związane z kryptowalutami prosperują w dzisiejszym krajobrazie zagrożeń
Waluty cyfrowe stały się głównym celem ataków, ponieważ kilka cech sprawia, że środowisko to jest atrakcyjne dla przestępców:
- Nieodwracalne przelewy i pseudonimowość umożliwiają szybkie przesyłanie skradzionych środków między portfelami, przy czym ofiary próbujące odzyskać swoje aktywa mają niewielkie możliwości odzyskania ich.
- Szybko rosnąca baza użytkowników w połączeniu z ograniczoną jednolitością przepisów umożliwia oszustom działanie poza granicami kraju, uruchamianie fałszywych schematów inwestycyjnych i wykorzystywanie nowicjuszy, którzy mogą nie do końca rozumieć, jak działają transakcje blockchain.
Takie warunki stwarzają podatny grunt dla oszustw, umożliwiając atakującym łączenie taktyk phishingu z przynętami związanymi z kryptowalutami, obiecującymi wysokie zyski, szybkie wypłaty lub ekskluzywne okazje.
Szersze zagrożenie przekazywane za pośrednictwem spamu
Podszywanie się pod Booking.com to tylko jeden z przykładów dystrybucji złośliwych kampanii. Fale spamu często obejmują próby uzyskania danych osobowych, przechwycenia informacji bankowych lub dostarczenia złośliwego oprogramowania. Niebezpieczne załączniki mogą pojawiać się w postaci archiwów, plików wykonywalnych, plików PDF, dokumentów pakietu Office lub skryptów. Niektóre wymagają tylko jednego kliknięcia, aby wywołać infekcję, podczas gdy inne nakłaniają użytkowników do włączenia makr, kliknięcia osadzonych obiektów lub interakcji z zamaskowanymi plikami.
Unikanie pułapki
Użytkownicy, którzy wprowadzili dane uwierzytelniające do portalu phishingowego, powinni natychmiast zresetować hasła do wszystkich kont powiązanych z tym adresem e-mail i powiadomić oficjalne zespoły wsparcia tych usług. Szybkie działanie ogranicza szkody, jakie mogą wyrządzić atakujący. W przyszłości należy zachować ostrożność w przypadku niechcianych wiadomości e-mail, wiadomości bezpośrednich, SMS-ów i nieoczekiwanych linków. Weryfikacja nadawcy, sprawdzanie adresów URL i unikanie załączników z dokumentów z nieznanych źródeł pozostają podstawowymi metodami obrony.
Zachowanie czujności na wprowadzające w błąd powiadomienia o rezerwacjach, oferty związane z kryptowalutami i inne oszukańcze monity pomaga zapobiegać naruszeniom prywatności, szkodom finansowym i kradzieży tożsamości — skutkom, do których prowadzą tego typu operacje phishingowe.