Cette nouvelle arnaque peut ruiner vos vacances d’été : faites très attention

Attention à cette nouvelle arnaque imitant Booking.com qui met en danger les données des hôtels et de leurs personnels.

Montrer le sommaire Cacher le sommaire

Une nouvelle campagne de phishing cible le personnel des hôtels avec de fausses adresses e-mail Booking.com. Elle  incite les victimes à exécuter des commandes malveillantes sur leurs propres systèmes. L’arnaque semble bien planifiée, combinant ingénierie sociale et objectif final. Elle vise donc à infecter et compromettre les réseaux des hôtels avec un pseudo Captcha pour déployer AsyncRAT. Le site spécialisé, Clubic, nous en dit plus sur la question.

Une arnaque cible Booking.com exploitant la serviabilité du personnel hôtelier

Actuellement, l’industrie hôtelière fait face à une attaque informatique particulièrement insidieuse. En effet, des escrocs se font passer pour Booking. Ils envoient des messages concernant des objets personnels que des clients auraient oubliés.

Lorsqu’un destinataire clique sur le lien, il est redirigé vers un faux site qui l’incite à exécuter des commandes. Cette exécution compromet alors tout le système informatique de l’établissement.

C’est Hackread qui a repéré méthode d’arnaque, simple mais efficace. Tout débute par un email qui semble légitime, et qui s’adresse aux responsables d’hôtel.

Le message, que les cybercriminels rédigent dans un style professionnel, évoque un client inquiet ayant oublié des effets personnels de valeur.

À lireCette nouvelle arnaque dangereuse, le Tabnabbing, fait de très nombreuses victimes

Pour accéder aux détails du client, le personnel doit cliquer sur un onglet « Voir les informations du client ». Il s’agit là d’un appât difficile à ignorer.

L’arnaque devient ensuite plus sophistiquée et donc crédible avec l’introduction d’un faux Captcha. Il s’agit d’un outil de que les cybercriminels utilisent de plus en plus. Celui-ci apparaît sur un site qui imite parfaitement le site de Booking.

Après avoir coché la case pour confirmer qu’ils ne sont pas des robots, les usagers doivent alors appuyer sur une combinaison de touches (WIN+R. Puis CTRL+V et Entrée). Ce, ce qui, à leur insu, exécute un script malveillant directement dans leur système.

Le phénomène qui distingue cette arnaque des tentatives classiques de phishing. Et c’est donc là sa subtilité. En incitant l’usager à exécuter manuellement ces commandes, les escrocs parviennent à contourner efficacement de nombreuses protections antivirus.

Donc, pas de pièces jointes suspectes ni de téléchargements visibles ! Donc, simplement une série d’actions apparemment anodines qui ouvrent la porte aux auteurs de l’arnaque.

Un intrus invisible avec de fortes capacités

Le logiciel malveillant qui porte le nom d’AsyncRAT est un cheval de Troie à distance particulièrement sournois. En effet,  depuis 2019, ce malware open-source offre aux cybercriminels la possibilité d’enregistrer les frappes clavier, d’accéder à distance à l’ordinateur, de dérober des fichiers et même d’installer d’autres programmes malveillants.

A noter que cette « campagne diffuse plusieurs familles de logiciels malveillants courants. Notamment XWorm. Lumma stealer. VenomRAT. AsyncRAT. Danabot et NetSupport RAT », indique Microsoft.

Une fois que la victime de l’arnaque l’a installé, il s’installe discrètement dans le système et communique avec un serveur de contrôle.

Pour les hôtels et établissements similaires, les risques de cette arnaque sont considérables. En effet, les hackers peuvent prendre le contrôle total des systèmes. Ce qui leur permet alors de voler des informations sensibles sur les clients, des détails de réservation, voire des données de paiement. Et, ces données sont une ressource précieuse pour les fraudeurs, qui peuvent ensuite les revendre ou les exploiter à des fins malveillantes.

À lireLes abonnés Orange visés par une nouvelle arnaque virulente : attention à ce mail

Pour éviter ce type d’arnaque, il est essentiel de rester vigilant. Les spécialistes conseillent de ne jamais cliquer sur des liens dans des emails non sollicités, même s’ils semblent provenir de sources fiables.

Par ailleurs, il faut toujours vérifier l’URL. Les véritables sites comme Booking n’utilisent pas de sous-domaines suspects.

Aussi pour éviter d’être victime de cette arnaque, il faut éviter d’exécuter des commandes via la boîte de dialogue « Exécuter » de Windows si vous avez un doute.

En cas de doute, n’hésitez pas à contacter directement Booking par leurs canaux officiels pour confirmer la légitimité de la communication.

Source : Clubic 


Vous aimez cet article ? Partagez !

Envoyez cet article à vos amis, votre famille ou collègues...