El ataque comienza con correos electrónicos de phishing que imitan las comunicaciones de Booking.com, incluyendo falsas consultas de clientes, verificaciones de cuenta u ofertas promocionales. El mensaje dirige a las víctimas a un sitio web falso de Booking.com, donde aparece un CAPTCHA fraudulento. Esta página de verificación instruye al usuario a ejecutar un comando a través del cuadro de diálogo Ejecutar de Windows, iniciando sin saberlo la descarga de malware. Microsoft ha identificado varias variantes de malware en esta campaña, todas diseñadas para robar datos financieros y credenciales.
El uso de un paso de verificación adicional agrega una capa de engaño, haciendo que el intento de phishing parezca más legítimo. Microsoft advierte que estas tácticas explotan la tendencia humana a resolver problemas, aumentando la probabilidad de que las víctimas caigan en la trampa.
Booking.com ha confirmado que sus sistemas no han sido comprometidos, pero reconoce que algunos de sus socios y clientes han sido afectados. La empresa enfatiza que nunca solicita detalles de pago a través de correo electrónico, chat, SMS o teléfono, y está invirtiendo activamente en medidas de seguridad para proteger a los usuarios.
Los expertos en seguridad advierten que esta técnica, aunque innovadora, requiere un nivel moderado de competencia técnica por parte de las víctimas, lo que podría limitar su efectividad. Sin embargo, se recomienda a las organizaciones mejorar la concienciación de los usuarios y limitar los privilegios administrativos para reducir los riesgos asociados con estos ataques de phishing.
Source: Dark Reading
La European Cyber Intelligence Forum es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.