Доверие к Booking.com — ахиллесова пята безопасности гостиничного бизнеса.
В гостиничном бизнесе всё чаще фиксируются атаки, при которых под видом стандартной переписки от Booking.com злоумышленники получают контроль над внутренними системами отелей. Сотрудники, привыкшие к потоку электронных писем, открывают фальшивые сообщения, не подозревая, что за ними скрывается тщательно продуманная схема заражения.
Фишинговая атака начинается с письма, визуально неотличимого от настоящих уведомлений Booking.com. Внутри — ссылка, якобы подтверждающая бронирование. При переходе по ней пользователь попадает на поддельную страницу входа в систему, где его просят пройти CAPTCHA. Всё выглядит вполне правдоподобно, но именно в этом этапе и кроется главная уловка.
CAPTCHA не проверяет человечность пользователя. Она используется для копирования вредоносной команды в буфер обмена, после чего предлагается вставить её в командную строку Windows. Таким образом на устройство загружается троянская программа, обеспечивающая злоумышленникам удалённый доступ к системе отеля. Эта тактика широко известна под названием ClickFix.
По информации компании Malwarebytes, которая выявила новую волну атак, цель мошенников — персональные данные клиентов, информация о бронированиях и платёжные сведения. Получив доступ к одному устройству, киберпреступники могут скомпрометировать всю сеть отеля, похитить тысячи записей и выставить их на продажу в даркнете. В некоторых случаях в ход идёт шифровальщик, блокирующий доступ к системе до момента выплаты выкупа.
Среди доменов, задействованных в атаке, названы «vencys[.]com», «bokcentrpart[.]com» и «captpart[.]info». Первый используется для рассылки фальшивых писем, второй размещает страницу с обманной CAPTCHA, третий — источник загрузки вредоносного кода.
Booking.com остаётся популярной приманкой для мошенников, ведь доверие к сервису открывает множество возможностей для манипуляций. Особенно уязвимыми становятся отели, где обработка писем автоматизирована, а уровень кибербезопасности персонала невысок.
Чтобы не стать жертвой подобных атак, специалисты рекомендуют соблюдать простые правила. Не стоит доверять срочным письмам, даже если они выглядят убедительно. Всегда лучше войти в сервис вручную, без перехода по ссылке из письма. Необходимо проверять домен отправителя и избегать выполнения команд в терминале, особенно если они поступают от неизвестных источников. На уровне отелей стоит внедрять программы обучения сотрудников, чтобы минимизировать риски социальной инженерии.
Этот случай подчёркивает, насколько важна цифровая гигиена в индустрии, зависящей от доверия гостей. Безопасность данных клиентов — неотъемлемая часть качества сервиса, и защита начинается с внимания к мелочам.