«Лаборатория Касперского» рассказала, как и зачем мошенники атакуют владельцев и сотрудников отелей. Они пытаются украсть учётные данные или заразить компьютеры вредоносным ПО, имитируя наиболее типичные запросы или жалобы от бывших или потенциальных гостей по электронной почте. Похищенная информация впоследствии может применяться в других мошеннических схемах или быть проданной другим злоумышленникам, уточнили эксперты компании.
 
Первый способ атаки — это фишинговые письма. Как правило, переписка идёт по двум направлениям — скамеры либо жалуются, либо уточняют детали. Или высказывают недовольство предоставленным сервисом, или запрашивают дополнительную информацию об услугах отеля и их стоимости.

«Вариантов запросов огромное количество, а тема и текст каждого сообщения практически всегда уникальные. Помимо рядовых вопросов о трансфере до гостиницы, питании и ценах, псевдогостей может интересовать наличие, например, игровой комнаты для детей; тихого пространства для тех, кто работает удалённо; тематического номера с национально-историческим уклоном. Фишинговые письма могут содержать фотографии или видео. Цель состоит в том, чтобы побудить сотрудников нажимать на ссылки или открывать вложения, содержащие вредоносное ПО. Также подобные рассылки могут приходить в формате уведомлений якобы от популярных систем бронирования с просьбой ответить на оставленные без внимания комментарии пользователей», — сообщили в «Лаборатории».

Второй способ — это вредоносные письма. Преимущественно злоумышленники используют ссылки на файлы с вредоносным содержимым, хранящиеся на легитимных файлообменниках.

Наконец, кибермошенники используют многоэтапный подход. Речь идёт о том, что в некоторых случаях они прибегают к методам, характерным скорее для целевых атак, — вредоносную ссылку скамеры присылают не в первом и даже не во втором письме.

«Чтобы усыпить бдительность жертвы, они вступают в переписку, отправляя одно, а иногда и несколько коротких "чистых" сообщений, в которых задают вопросы, касающиеся условий размещения в отеле, а уже затем письмо со ссылкой на скачивание вредоносного файла», — заключили в ЛК.

14 июня, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.10.2025
Европол раскрыл преступную сеть по поставке SIM-карт
24.10.2025
Valve проколола «пузырь» скинов в Counter-Strike
24.10.2025
Мошенники играют на курсе валют. И выигрывают чужие ПДн
23.10.2025
В 3B Data Security объяснили, как лучше бороться с инфокрадами
23.10.2025
Свинцов: Онлайн-платформы тормозят любые изменения по наведению порядка в интернете
23.10.2025
О подробностях новых евросанкций
23.10.2025
Оборотные штрафы: у бизнеса ещё есть время сохранить всё
23.10.2025
Успех вымогателей основан на «дисциплинированности» хакеров
23.10.2025
УКЭП — очевидность. «Сбер» прячет синие печати в дальний ящик
23.10.2025
Оборот роутеров и софта для сетевого анализа может попасть в сферу интересов ФСБ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных