«Лаборатория Касперского» рассказала, как и зачем мошенники атакуют владельцев и сотрудников отелей. Они пытаются украсть учётные данные или заразить компьютеры вредоносным ПО, имитируя наиболее типичные запросы или жалобы от бывших или потенциальных гостей по электронной почте. Похищенная информация впоследствии может применяться в других мошеннических схемах или быть проданной другим злоумышленникам, уточнили эксперты компании.
 
Первый способ атаки — это фишинговые письма. Как правило, переписка идёт по двум направлениям — скамеры либо жалуются, либо уточняют детали. Или высказывают недовольство предоставленным сервисом, или запрашивают дополнительную информацию об услугах отеля и их стоимости.

«Вариантов запросов огромное количество, а тема и текст каждого сообщения практически всегда уникальные. Помимо рядовых вопросов о трансфере до гостиницы, питании и ценах, псевдогостей может интересовать наличие, например, игровой комнаты для детей; тихого пространства для тех, кто работает удалённо; тематического номера с национально-историческим уклоном. Фишинговые письма могут содержать фотографии или видео. Цель состоит в том, чтобы побудить сотрудников нажимать на ссылки или открывать вложения, содержащие вредоносное ПО. Также подобные рассылки могут приходить в формате уведомлений якобы от популярных систем бронирования с просьбой ответить на оставленные без внимания комментарии пользователей», — сообщили в «Лаборатории».

Второй способ — это вредоносные письма. Преимущественно злоумышленники используют ссылки на файлы с вредоносным содержимым, хранящиеся на легитимных файлообменниках.

Наконец, кибермошенники используют многоэтапный подход. Речь идёт о том, что в некоторых случаях они прибегают к методам, характерным скорее для целевых атак, — вредоносную ссылку скамеры присылают не в первом и даже не во втором письме.

«Чтобы усыпить бдительность жертвы, они вступают в переписку, отправляя одно, а иногда и несколько коротких "чистых" сообщений, в которых задают вопросы, касающиеся условий размещения в отеле, а уже затем письмо со ссылкой на скачивание вредоносного файла», — заключили в ЛК.

14 июня, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.01.2026
Кибербезопасники из Mandiant применяют мягкий шантаж
22.01.2026
«На данный момент у Max нет никаких явных преимуществ»
22.01.2026
Центральный университет и ЛК второй раз подготовят российскую ИБ-сборную
22.01.2026
Эксперты Gartner объявили об эре «нулевого доверия» из-за краха моделей ИИ
22.01.2026
«НМ-Тех», «Элемент» и «Ангстрем» объединятся в суперкомпанию?
21.01.2026
Пошла волна. ПСБ интегрировал новую систему бесконтактной оплаты
21.01.2026
РЭУ: Участие экспертов ГК InfoWatch в учебном процессе позволит студентам изучать современные стандарты ИБ
21.01.2026
США и Британия сосредоточили усилия на безопасности промышленных сетей
21.01.2026
За нелегальный майнинг в энергодефицитных регионах — минус 2 млн рублей
21.01.2026
Минцифры собирает антидипфейк-команду

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных