Медленно реагируете: Booking.com оштрафовали на €475 000 за утечку

Медленно реагируете: Booking.com оштрафовали на €475 000 за утечку

Медленно реагируете: Booking.com оштрафовали на €475 000 за утечку

Управление Нидерландов по защите данных оштрафовало систему бронирования отелей Booking.com, онлайн-услугами которой пользуются люди по всему миру. Причиной стало недостаточно быстрое реагирование на утечку данных, а сумма штрафа составила почти 500 000 евро.

Таким образом, нидерландский регулятор посчитал, что представители Booking.com сообщили о киберинциденте непростительно поздно. Само собой, скорость реакции на утечку всегда очень важна, так что действия органа вполне оправданы.

«Управление Нидерландов по защите данных оштрафовало онлайн-сервис Booking.com на €475 000, поскольку компания долго тянула с уведомлением регулятора об утечке информации. Уже позже стало известно, что в руки киберпреступников попали персональные данные более 4 тысяч клиентов. Помимо этого, злоумышленники добрались до платёжной информации, принадлежащей около 300 пользователям».

Как выяснили в ходе расследования правоохранительные органы, атакующие воспользовались социальной инженерией, прозванивая сотрудников, работающих более чем в 40 гостиницах. Именно эти ничего не подозревающие служащие выдали преступникам все необходимые сведения, которые впоследствии использовались для входа в аккаунты на Booking.com.

Более того, злоумышленники позже пытались звонить в гостиницы якобы от лица самого сервиса Booking.com, однако пока нет информации о том, что эта кампания увенчалась успехом для атакующих.

Напомним, что об утечке стало известно в 2018 году, когда один из клиентов Booking.com заподозрил, что данные его банковской карты попали в руки третьих лиц.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru