Die Attacke beginnt mit Phishing-E-Mails, die als legitime Nachrichten von Booking.com getarnt sind und gefälschte Kundenanfragen, Kontoüberprüfungen oder Werbeangebote enthalten. Die E-Mail führt die Empfänger zu einer gefälschten Booking.com-Website, auf der ein manipuliertes CAPTCHA-Fenster erscheint. Diese Verifizierungsseite fordert den Benutzer auf, einen Befehl über das Windows-Dialogfeld „Ausführen“ einzugeben, was unbemerkt den Download einer Schadsoftware auslöst. Microsoft hat mehrere Malware-Varianten in dieser Kampagne identifiziert, die alle darauf abzielen, Finanzdaten und Anmeldedaten zu stehlen.
Die Einbindung eines Verifizierungsschrittes erhöht die Glaubwürdigkeit des Phishing-Versuchs, da er das Vertrauen der Opfer in die Legitimität der Website stärkt. Microsoft warnt davor, dass solche Methoden gezielt menschliche Problemlösungstendenzen ausnutzen, wodurch die Wahrscheinlichkeit steigt, dass Nutzer auf die Betrugsmasche hereinfallen.
Booking.com hat bestätigt, dass seine Systeme nicht kompromittiert wurden, räumt jedoch ein, dass einige Partner und Kunden betroffen sein könnten. Das Unternehmen betont, dass es niemals Zahlungsinformationen per E-Mail, Chat, SMS oder Telefon anfordert und aktiv in Sicherheitsmaßnahmen investiert, um seine Nutzer zu schützen.
Sicherheitsexperten weisen darauf hin, dass diese Technik zwar innovativ ist, aber ein gewisses Maß an technischer Kompetenz von den Opfern erfordert, was ihre Effektivität möglicherweise einschränkt. Dennoch wird Unternehmen geraten, die Sensibilisierung der Nutzer zu verbessern und administrative Rechte einzuschränken, um die mit solchen Phishing-Angriffen verbundenen Risiken zu minimieren.
Source: Dark Reading
Die European Cyber Intelligence Forum ist ein gemeinnütziger Think Tank, der sich auf Geheimdienste und Cybersicherheit spezialisiert hat und Beratungsdienste für Regierungsbehörden anbietet. Um potenzielle Bedrohungen zu mindern, ist es wichtig, zusätzliche Cybersicherheitsmaßnahmen mit Hilfe eines vertrauenswürdigen Partners wie INFRA www.infrascan.net umzusetzen, oder Sie können es selbst versuchen mit check.website.