Ciberseguridad

Los detalles del último gran ataque de malware al sector turístico

La campaña, bautizada como “Next Level Phishing” por los investigadores de ciberseguridad, fue descubierta por Perception Point, una empresa especializada en estos asuntos.

Publicado el 05 Oct 2023

Mature businessman with smartphone in a hotel room. Handsome man making a phone call.

En las últimas semanas, el sector de los viajes fue blanco de una sofisticada campaña de robo de información que afectó a hoteles, sitios web de reservas y agencias de viajes.

Los investigadores de seguridad descubrieron que los hackers criminales utilizan un método indirecto y una página de pago falsa de Booking.com para obtener acceso ilimitado a los datos financieros de los clientes.

Página web falsa de Booking.com utilizada como cebo

La campaña, bautizada como “Next Level Phishing” por los investigadores de ciberseguridad, fue descubierta por Perception Point, una empresa especializada en ciberseguridad. 

Esta comienza con una simple solicitud de reserva o hace referencia a una reserva existente. Una vez establecido el contacto con el hotel o la agencia de viajes, los atacantes encuentran una excusa, como una supuesta afección médica o una petición especial de un viajero, para enviar documentos importantes a través de una URL especialmente diseñada.

Sin embargo, la URL conduce en realidad a un malware diseñado para operar de forma invisible, robando datos confidenciales como las credenciales de acceso de los clientes e información financiera. Lo que hace que esta campaña sea especialmente peligrosa es su planteamiento posterior.

Turismo

Según un informe reciente de Akamai, una empresa de Internet especializada en servicios en la nube y de seguridad, una vez que el malware se ha ejecutado con éxito en el hotel o la agencia de viajes, los atacantes obtienen acceso directo a la mensajería con clientes legítimos. Este canal de comunicación directo y fiable les permite enviar mensajes de phishing disfrazados de solicitudes legítimas del hotel o la empresa de reservas comprometidos.

El mensaje requiere una verificación adicional de la tarjeta de crédito y se basa en técnicas avanzadas de ingeniería social. Shiran Guez, Director Sénior de Seguridad de la Información de Akamai, señaló que el mensaje está redactado de forma profesional y se basa en las interacciones auténticas del hotel con sus huéspedes, eliminando así cualquier sospecha de fraude.

Guez añadió que el mensaje procede de la misma plataforma de mensajería que el sitio Web de reservas, lo que lo hace aún más convincente para la víctima.

Cuando la víctima hace clic en un enlace para la supuesta verificación de la tarjeta de crédito, se activa un script JavaScript muy sofisticado diseñado para detectar información sobre el entorno de navegación y complicar el análisis.

Cómo defenderse

A pesar de la complejidad del método, los investigadores señalan que existen señales habituales que podrían revelar un fraude.

Los usuarios deben evitar hacer clic en enlaces no solicitados, aunque parezcan legítimos, desconfiar de los mensajes urgentes o amenazadores que exijan una acción inmediata y comprobar cuidadosamente las URL en busca de indicadores de engaño.

Sin embargo, para evitar ser víctima de campañas de phishing más complejas, la acción recomendada es ponerse en contacto directamente con la empresa en una dirección de correo electrónico o número de teléfono oficiales y pedir aclaraciones sobre el mensaje recibido.

En un momento en que la seguridad en línea es primordial, es crucial que tanto las empresas turísticas como los propios clientes adopten medidas estrictas para proteger sus datos financieros y personales de ataques tan sofisticados.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

F
Darío Fada

Research Infosec, fundador de Insicurezzadigitale.com

Artículos relacionados

Artículo 1 de 2