
Исследователи обнаружили вредоносное ПО, которое направлено именно на поиск бизнес-учеток на Booking.com. Заражаются компьютеры гостиницы просто: на адрес отеля приходит письмо якобы от бывшего постояльца с просьбой поискать в номере забытый паспорт. К письму приложена ссылка на фотографию паспорта — по клику на ссылку и загружается вредоносная программа. Через некоторое время после того, как злоумышленник получает доступ к учетке на сервисе бронирования, всем, кто имеет бронь в отеле рассылаются сообщения с просьбой оплатить проживание заранее. Важным моментом является то, что общение с жертвами происходит через сервис Booking.com и выглядит максимально правдоподобно.
Туристический скам осложняется тем, что именно в этом сценарии потенциальные жертвы морально подготовлены и к сообщениям от незнакомых людей, и к плохому английскому, и к оплате нестандартными способами. Это мало отличается от реальной коммуникации во многих гостиницах по всему миру. Дело оказалось настолько выгодное, что на черном рынке за работающий доступ к бизнес-учетке для сервиса Booking.com предлагают до двух тысяч долларов. Проблема настолько же серьезна, насколько очевидно ее решение — внедрить защиту учетных записей для гостиниц не хуже, чем для доступа к корпоративному банковскому счету.
Что еще произошло:
Эксперты «Лаборатории Касперского» продолжают публикацию отчетов по эволюции киберугроз. Уже вышли три отчета за третий квартал 2023 года:
На прошлой неделе широкое внимание привлекло к себе исследование компании Binarly, которая обнаружила в прошивках UEFI разных производителей множество уязвимостей, связанных с кодом для обработки изображений. Потенциальные атаки с использованием этих уязвимостей могут быть использованы для создания опасного вредоносного ПО, способного пережить переустановку операционной системы. Уязвимости LogoFAIL в общих чертах
Свежие уязвимости в браузерном движке Webkit