新しいフィッシングキャンペーンがBooking.comパートナーや顧客を標的とするマルチステージ詐欺スキームを利用

概要

新たなフィッシング活動は、Booking.comのエコシステムを利用してホテルパートナーやその顧客から不正利益を得ようとしています。このマルチステージキャンペーンでは、メールやインフラストラクチャの悪用、そしてメールとWhatsAppを介したソーシャルエンジニアリングが組み合わされています。

詐欺スキームの詳細

このキャンペーンは3つの段階で進行します。最初のステージでは、ホテルの予約やサービスデスク向けメールボックスにフィッシングメールを送信し、Booking.comからの「パートナー」コミュニケーションとして偽装されます。

第1ステージ

第1ステージ: フィッシングメールは、予約の状況や客室の空き状況、またはゲストからの苦情についてBooking.comから送信されたものとして偽装されます。

第2ステージ

第2ステージ: パートナー向けフィッシングキットを使用して、Booking.comのパートナーアカウント情報を盗みます。このキットは、公式サイトを模倣し、メールとウェブフィルタを回避するための複数のエイビーション技術を利用しています。

第3ステージ

第3ステージ: ステージ2で盗まれた認証情報を使用して、Booking.comの予約記録にアクセスし、顧客向けのフィッシングキャンペーンを開始します。この段階では、実際の宿泊情報とクレジットカードデータを盗むためのWhatsAppメッセージが送信されます。

インフラストラクチャ

このキャンペーンは高度な偽装技術を使用しており、ドメイン名やメールアドレスはBooking.comに似せて作られています。また、攻撃者が制御するインフラストラクチャを通じて、URLが悪意のあるものとして表示されないようにしています。

被害の拡大

この活動は、ホテルや小売業界全体を標的とし、Booking.comのパートナーを使用するホテルから始まります。その後、これらのホテルの顧客が次に標的となります。

対策

  • メールからのリンクを開かない: 送信元を確認し、不審なメールにはリンクを開かない。
  • パスワードの管理: パートナーアカウントと顧客アカウントに異なる強力なパスワードを使用する。
  • セキュリティソフトウェアを更新: 最新の脅威情報を含むセキュリティソフトウェアを使用する。

結論

このマルチステージフィッシングキャンペーンは、Booking.comのエコシステムを利用してホテルパートナーや顧客から不正利益を得ようとしています。高度な偽装技術とソーシャルエンジニアリングを組み合わせた攻撃手法により、被害が拡大しています。


元記事: https://gbhackers.com/booking-com-partners/