הונאת פישינג שמתחזה להיות האתר בוקינג.קום תוקפת מלונות ומסכנת את נתוני האורחים

Image by Pexels

This post is also available in: English (אנגלית)

בתי מלון, שלעתים קרובות זוכים לאמון עם מידע רגיש על אורחיהם, הם כעת מטרות מרכזיות עבור פושעי סייבר. קמפיין פישינג חדש שזוהה על ידי חברת אבטחת הסייבר Malware Bytes עורב לצוותי מלונות, וגורם להם להעניק להאקרים גישה למערכות שלהם. ההתקפה, שנועדה להיראות כמו אישור הזמנה שגרתי מ-Booking.com, עלולה להיות בעלת השלכות הרסניות על רשתות המלונות ואורחיהם.

ההונאה מתחילה בדוא"ל שנראה כאילו הגיע מ-Booking.com ומפציר בצוות לאשר הזמנה. עבור עובדי המלון, המוצפים בבקשות שכאלה מדי יום, זה עשוי להיראות כמו עוד דוא"ל שגרתי. עם זאת, לחיצה על הקישור מובילה לעותק כמעט זהה של דף הכניסה של Booking.com. בשלב זה, מסך CAPTCHA צץ, ומבקש מהמשתמש "להוכיח שאתה לא רובוט". למרות שזה נראה כמו תכונת אבטחה רגילה, זה למעשה חלק מההונאה.

על פי הדיווח, דף ה-CAPTCHA אינו מאמת את זהות המשתמש, אלא מעתיק פקודה זדונית ללוח של הקורבן. צוות המלון מתבקש להדביק ולהריץ פקודה זו במערכת Windows שלהם, תוך התקנת לא מכוונת של סוס טרויאני, המעניק להאקרים גישה מרחוק לרשת המלון.

ברגע שהם נכנסים למערכת, ההאקרים יכולים לגנוב מידע על אורחים, כולל פרטי הזמנה, נתונים אישיים ומידע על תשלומים. במקרים מסוימים, הם עשויים אפילו לפרוס תוכנות כופר ולנעול את מערכת ההזמנות עד לקבלת כופר. האקרים יכולים גם למכור את המידע הגנוב ברשת האפלה, דבר שעלול להשפיע על אלפי אורחים.

האתר בוקינג מהווה כבר זמן רב מטרה פופולארית עבור נוכלים, ואנשים רבים מעידים על כך שכמעט נפלו קורבן להתקפות דומות. כדי להגן מפני איומים אלה, על בתי המלון לוודא שהצוות מיומן באיתור ניסיונות פישינג. שיטות מומלצות להימנעות כוללות בדיקת הדומיין של השולח, הימנעות מלחיצה על קישורים חשודים, כניסה ל-Booking.com באופן ידני, ולא באמצעות קישור בהודעת דואר אלקטרוני, ולעולם לא להריץ פקודות מועתקות, אלא אם כן הן לגיטימיות בוודאות. עם אמצעי זהירות אלה, בתי מלון יכולים להגן טוב יותר הן על המערכות שלהם והן על האורחים שלהם.