L’attaque commence par l’envoi d’e-mails de phishing déguisés en communications officielles de Booking.com, contenant de fausses demandes de renseignements clients, des vérifications de compte ou des offres promotionnelles. L’e-mail dirige les victimes vers un faux site Booking.com affichant un CAPTCHA frauduleux. Cette page de vérification incite l’utilisateur à exécuter une commande via la boîte de dialogue Windows Run, ce qui entraîne involontairement le téléchargement d’un malware. Microsoft a identifié plusieurs variantes de malwares utilisés dans cette campagne, toutes conçues pour voler des données financières et des identifiants.
L’ajout d’une étape de vérification renforce l’illusion de légitimité du phishing, exploitant la tendance des victimes à résoudre des problèmes techniques, augmentant ainsi le risque de compromission.
Booking.com a confirmé que ses systèmes n’ont pas été compromis, mais reconnaît que certains partenaires et clients ont été affectés. L’entreprise souligne qu’elle ne demande jamais de données de paiement par e-mail, chat, SMS ou téléphone et qu’elle investit activement dans des mesures de sécurité pour protéger ses utilisateurs.
Les experts en cybersécurité avertissent que cette méthode, bien que sophistiquée, nécessite un certain niveau de compétence technique de la part des victimes, ce qui pourrait limiter son efficacité. Cependant, les organisations sont encouragées à sensibiliser leurs utilisateurs et à restreindre les privilèges administratifs afin de réduire les risques liés à ces attaques de phishing.
Source: Dark Reading
La European Cyber Intelligence Forum est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.