L’attacco inizia con email di phishing che imitano le comunicazioni di Booking.com, contenenti false richieste di clienti, verifiche di account o offerte promozionali. Il messaggio indirizza le vittime a un sito web contraffatto di Booking.com, dove viene visualizzato un CAPTCHA falso. Questa pagina di verifica istruisce l’utente a eseguire un comando tramite la finestra di dialogo Esegui di Windows, avviando inconsapevolmente il download di malware. Microsoft ha identificato diverse varianti di malware in questa campagna, tutte progettate per rubare dati finanziari e credenziali.
L’uso di una fase di verifica aggiunge un livello di inganno, facendo apparire il tentativo di phishing più legittimo. Microsoft avverte che queste tattiche sfruttano la tendenza umana alla risoluzione dei problemi, aumentando la probabilità che le vittime cadano nel tranello.
Booking.com ha confermato che i suoi sistemi non sono stati compromessi, ma riconosce che alcuni dei suoi partner e clienti sono stati colpiti. L’azienda sottolinea di non richiedere mai dettagli di pagamento tramite email, chat, SMS o telefono e sta investendo attivamente in misure di sicurezza per proteggere gli utenti.
Gli esperti di sicurezza avvertono che questa tecnica, sebbene innovativa, richiede un livello moderato di competenza tecnica da parte delle vittime, limitandone potenzialmente l’efficacia. Tuttavia, si raccomanda alle organizzazioni di migliorare la consapevolezza degli utenti e di limitare i privilegi amministrativi per ridurre i rischi associati a questi attacchi di phishing.
Source: Dark Reading
La European Cyber Intelligence Forum è un think tank no-profit specializzato in intelligence e sicurezza informatica, che offre servizi di consulenza agli enti governativi. Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net, oppure puoi provare tu stesso utilizzando check.website.