Взломщики гостиниц перенаправляют клиентов на фейковый сайт Booking.com

Взломщики гостиниц перенаправляют клиентов на фейковый сайт Booking.com

Взломщики гостиниц перенаправляют клиентов на фейковый сайт Booking.com

Исследователи зафиксировали многоступенчатую кампанию киберпреступников, нацеленную на кражу информации. Злоумышленники взламывают системы гостиниц и сайтов для бронирования, а позже используют их для сбора финансовых данных клиентов.

Чтобы придать кампании убедительности, мошенники создали поддельную страницу для оплаты, замаскированную под Booking.com. Такой подход показал хорошие результаты для сбора данных банковских карт.

Согласно отчёту Perception Point, цепочка атаки начинается с простого запроса на резервирование номера. Как только киберпреступники устанавливают связь с представителями гостиницы, в дело вступает история про состояние здоровья или «особую просьбу» одного из заказчиков: мошенники просят отправить важные документы по URL-адресу.

Эта ссылка ведёт на загрузку вредоносной программы, заточенной на кражу данных. Авторы зловреда уделили особое внимание незаметной работе.

Как выяснили специалисты Akamai, атака развивается дальше, пытаясь поразить уже реальных постояльцев. Ширан Гез, старший менеджер по информационной безопасности в Akamai, объясняет:

«После запуска инфостилера в системе гостиницы атакующие могут получить доступ к перепискам с реальными клиентами. Пользуясь доверием, мошенники отправляют людям ссылки на фишинговые страницы, собирающие данные банковских карт».

Стоит отметить, что в переписках злоумышленники требуют незамедлительных действий от потенциальных жертв, что является типичной уловкой фишеров. Такое поведение должно выступать как неизменный индикатор мошеннической деятельности.

 

Ссылка, которую отправляют жертве, ведёт якобы на страницу верификации карты, а на самом деле запускает исполняемый файл, закодированный JavaScript-скриптом. Этот скрипт препятствует анализу и пытается убедиться в том, что жертва перейдёт на следующий этап — фейковый сайт Booking.com.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России уточнили порядок доступа к гостайне

Правительство уточнило порядок допуска к государственной тайне. Теперь сотрудников, утративших право на доступ к гостайне, будут отстранять от работы с соответствующими сведениями в день получения заключения о недопуске.

С новой редакцией документа ознакомился ТАСС. Ранее сроки отстранения граждан, которых решили лишить допуска, не были чётко определены. Теперь предлагается делать это в тот же день, когда получено соответствующее заключение.

Кроме того, уточнён порядок действий в случае появления оснований для недопуска сотрудника к государственной тайне.

К таким основаниям относятся: недееспособность, наличие медицинских противопоказаний, гражданство другого государства или постоянное проживание за границей самого сотрудника либо его ближайших родственников, включение в реестр иностранных агентов, действия, создающие угрозу безопасности РФ, уклонение от проверок, заведомо ложные сведения в анкете, а также нарушение законодательства о гостайне.

В этих случаях прекращение или переоформление допуска будет происходить незамедлительно. Ранее эта процедура занимала больше времени и была более сложной.

Также конкретизирован порядок принятия решений в отношении заместителей министров и руководителей ведомств, в отношении которых возникли основания для недопуска к гостайне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru