Фишинговая кампания через Booking.com: атака на цепочку поставок отелей
Кратко: С мая 2025 года выявлена масштабная кампания, в которой злоумышленники использовали скомпрометированные учетные записи персонала отелей и официальные каналы связи Booking.com для распространения фишинговых сообщений. В операции были задействованы почти 1000 мошеннических бронирований и доменов — пользователям отправлялись срочные уведомления «проверить или отменить», ведущие на внешние фишинг‑сайты, где динамически подгружались реальные данные бронирования жертвы и похищалась платежная информация.
Как работала атака
- Первичный этап — взлом учетных записей персонала отелей для получения доступа к платформе бронирования.
- Создание примерно 1000 мошеннических бронирований и доменов, имитирующих страницы подтверждения и оплаты.
- Рассылка срочных уведомлений, помеченных как «проверить или отменить», через официальные каналы Booking.com, что позволяло обойти многие фильтры и вызвать доверие у получателей.
- Переход по ссылке переводил пользователя на фишинг‑сайт, который динамически подгружал фактические детали бронирования жертвы, побуждая ввести конфиденциальные платежные данные.
«Операция эффективно использует доверие между отелем, платформой бронирования и клиентом, что значительно повышает шансы успешного фишинга», — отмечают эксперты.
Технические детали
- Атака опирается на веб‑наборы Scraper/Interceptor, часто применяемые против клиентов Booking.com и пользователей Airbnb.
- Компоненты этих наборов соотносятся с инструментарием Telekopye, известным практикой «фишинг как услуга» в российской киберпреступной экосистеме.
- Вредоносная инфраструктура отслеживается по IP‑адресам, расположенным в Москве; на серверах запущены службы в системах Debian Linux, включая ProFTPD, Exim, ISC Bind, F5 Nginx и Dovecot.
- Украденные учетные данные, по сообщениям, продаются на русскоязычных форумах — цена ниже $5,000 за запись, что указывает на активный черный рынок.
Связь с предыдущими кампаниями
Операция коррелирует с ранее зафиксированными фишинговыми кампаниями, такими как «Я заплатил дважды», что указывает на возможную связь между группами, нацеленными на учетные записи отелей, и теми, кто проводил массовые фишинг‑атаки.
Последствия
- Финансовые потери клиентов и отелей из‑за похищенных платежных данных.
- Утечки конфиденциальной информации гостей и операционных данных отелей.
- Подрыв доверия к каналам коммуникации платформ бронирования и к самим отелям.
Рекомендации для бизнеса и пользователей
Отелям и платформам бронирования:
- Внедрить многофакторную аутентификацию (MFA) для учетных записей персонала и административных панелей.
- Ограничить привилегии учетных записей согласно принципу наименьших прав и регулярно пересматривать доступ.
- Мониторить необычную активность входов и массовые изменения в бронированиях; настроить оповещения о подозрительных транзакциях.
- Проверять и блокировать подозрительные домены и IP‑адреса; работать с CERT и провайдерами хостинга для быстрой ликвидации инфраструктуры злоумышленников.
- Реализовать защищенные каналы уведомлений и механизмы out‑of‑band проверки для критичных запросов на оплату или изменение бронирования.
Пользователям:
- Не переходить по ссылкам из срочных писем — проверять статус бронирования напрямую в приложении или на сайте Booking.com, введя адрес вручную.
- Проверять адрес отправителя и домен ссылок; при малейшем сомнении связываться с отелем или платформой по официальным каналам.
- Использовать кредитные карты с защитой от мошенничества и наблюдать за выписками.
Вывод
Эта кампания демонстрирует, как злоумышленники способны использовать доверительные отношения внутри цепочки поставок гостиничного сектора, чтобы обойти традиционные средства защиты и реализовать масштабные фишинг‑операции. Комплексный подход к безопасности — от усиленной защиты учетных записей персонала до обучения клиентов — критически важен для уменьшения риска подобных атак.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
