«Лаборатория Касперского» рассказала, как и зачем мошенники атакуют владельцев и сотрудников отелей. Они пытаются украсть учётные данные или заразить компьютеры вредоносным ПО, имитируя наиболее типичные запросы или жалобы от бывших или потенциальных гостей по электронной почте. Похищенная информация впоследствии может применяться в других мошеннических схемах или быть проданной другим злоумышленникам, уточнили эксперты компании.
 
Первый способ атаки — это фишинговые письма. Как правило, переписка идёт по двум направлениям — скамеры либо жалуются, либо уточняют детали. Или высказывают недовольство предоставленным сервисом, или запрашивают дополнительную информацию об услугах отеля и их стоимости.

«Вариантов запросов огромное количество, а тема и текст каждого сообщения практически всегда уникальные. Помимо рядовых вопросов о трансфере до гостиницы, питании и ценах, псевдогостей может интересовать наличие, например, игровой комнаты для детей; тихого пространства для тех, кто работает удалённо; тематического номера с национально-историческим уклоном. Фишинговые письма могут содержать фотографии или видео. Цель состоит в том, чтобы побудить сотрудников нажимать на ссылки или открывать вложения, содержащие вредоносное ПО. Также подобные рассылки могут приходить в формате уведомлений якобы от популярных систем бронирования с просьбой ответить на оставленные без внимания комментарии пользователей», — сообщили в «Лаборатории».

Второй способ — это вредоносные письма. Преимущественно злоумышленники используют ссылки на файлы с вредоносным содержимым, хранящиеся на легитимных файлообменниках.

Наконец, кибермошенники используют многоэтапный подход. Речь идёт о том, что в некоторых случаях они прибегают к методам, характерным скорее для целевых атак, — вредоносную ссылку скамеры присылают не в первом и даже не во втором письме.

«Чтобы усыпить бдительность жертвы, они вступают в переписку, отправляя одно, а иногда и несколько коротких "чистых" сообщений, в которых задают вопросы, касающиеся условий размещения в отеле, а уже затем письмо со ссылкой на скачивание вредоносного файла», — заключили в ЛК.

14 июня, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.03.2026
Ландшафт угроз со стороны программ-вымогателей становится сложнее
02.03.2026
ЦБ РФ: В 2025 году «нелегалы» надеялись на «крипту» и нейросети
02.03.2026
Реализация криптоторгов потребует усиленных ИБ-механизмов
27.02.2026
В ReliaQuest объяснили, как безопасникам превзойти в скорости хакеров
27.02.2026
Эксперт — о важности киберполиса для организаций
27.02.2026
Создатели Claude обвинили конкурентов в массовой краже данных
27.02.2026
Новое окно возможностей для «Сбера» — «ЦОД в пробирке»
27.02.2026
РКН постановил удалить 35,5 тысяч инструкций по обходу блокировок
27.02.2026
FinCore 2026: на пути от пилотных AI-агентов к банковскому AI-ядру
26.02.2026
Скамеры меняют предпочтения — SMS-коды им больше не нужны

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных