Conta comprometida do Booking.com gera campanha de phishing contra viajantes
Pesquisadores de cibersegurança da Sekoia identificaram uma campanha de phishing sofisticada que visa clientes da indústria de hospitalidade em todo o mundo, utilizando contas de hotéis comprometidas do Booking.com. Os atacantes exploram dados de clientes roubados, como identificadores pessoais e detalhes de reservas, para realizar fraudes bancárias altamente credíveis desde abril de 2025.
A metodologia do ataque é de múltiplas etapas, começando com e-mails maliciosos enviados a administradores de hotéis a partir de contas de e-mail corporativas comprometidas. Esses e-mails imitam comunicações do Booking.com, com linhas de assunto que mencionam solicitações de clientes e códigos de rastreamento, enganando os destinatários. Os links contidos nos e-mails redirecionam as vítimas para páginas falsas que imitam o Booking.com, onde são induzidas a executar comandos do PowerShell disfarçados, resultando na instalação do malware PureRAT em seus sistemas.
O PureRAT, um Trojan de Acesso Remoto, permite controle remoto, captura de teclas e roubo de credenciais. Após a violação das contas extranet do Booking.com, os atacantes podem vender as credenciais em fóruns de cibercrime ou usá-las para enviar solicitações de pagamento fraudulentas a hóspedes, levando a um ciclo de exploração contínua. A Sekoia alerta que esse ecossistema de cibercrime continuará a evoluir, visando a indústria de hospitalidade com técnicas cada vez mais sofisticadas.
Fonte: https://cyberpress.org/booking-com-account-compromise/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
