
О том, что базы данных популярного в России сайта онлайн-бронирования гостиниц Booking.com попали в руки мошенников, правоохранительным органам в начале октября сообщили сами пользователи сервиса, заподозрившие неладное, когда стали получать по электронной почте уведомления от имени отелей о необходимости немедленно произвести 100% предоплаты за забронированные ранее номера. Это идущее вразрез с договором об оказании услуг онлайн-сервиса Booking.com многим пользователям показались подозрительными. Обратившись к администрации ресурса за разъяснениями, они выяснили, что киберпреступники для адресных атак используют сведения из взломанной ими клиентской базы Booking.com.
К сожалению, многие пользователи все-таки стали жертвами злоумышленников: не задумываясь, они перевели деньги на указанный в письме счет. В ходе разбирательства выяснилось, что людей подкупила глубокая осведомленность отправителя сообщения об их персональном заказе, включая личные данные, название отеля, дату прибытия и длительности проживания. Вполне естественно, что такой месседж был расценен как конфиденциальный запрос от администрации веб-сервиса. Выяснилось также и то, что рассылка мошеннических сообщений осуществлялась с подставных адресов.
Причем использованные хакерами доменные имена не имели никакого отношения к почтовым серверам ни Booking.com, ни отелей, от имени которых выдвигалось требование полной предоплаты. Например, ряд писем, полученных пользователями 2 октября текущего года, были отправлены с доменных имен, которые были зарегистрированы всего несколькими днями ранее: 29 сентября и 20 сентября — @booking-shvu.com и @reservation-status.com, тогда как формат адреса сервиса один — только @booking.com. К слову сказать, хакеры не впервой атакуют Booking.com. Ровно год назад кибервзломщики действовали по точно такому же сценарию, и смогли, получив доступ к клиентской базе данных, организовать рассылку сообщений с аналогичным требованием произвести полную предоплату забронированных номеров. Единственное отличие в том, что рассылка тогда производилась с адресов формата @booking-bvu.com.
У экспертов невольно закрадывается подозрение, что второй раз фишингом занимается одна и та же хакерская группировка. Год назад усилиями службы ИБ сервиса удалось, перекрыв доступ к базе данных, пресечь деятельность злоумышленников. И для повышения эффективности защиты информации были закуплены установлены новейшие программно-аппаратные решения для обеспечения эффективной защиты информации. Пытаясь минимизировать репутационные потери, компания Booking.com заявила, что хакерские атаки коснулись только небольшого числа партнёрских отелей. Также руководство сервиса сообщило о готовности компенсировать все потери обманутых партнеров или клиентов, а также провести дополнительные работы по повышению уровня ИБ. Так, в пресс-релизе компании выделено: «Мы ужесточили меры безопасности для того, чтобы быстро обнаружить проблему и защитить личную информацию и интересы всех пользователей и партнеров Booking.com».
Уже к расследованию подключились правоохранительные органы. Активно ведутся также переговоры со службами безопасности тех банков, куда легковерные пользователи онлайн-сервиса переводили по фейковым требованиям мошенников свои деньги; но пока речь идет лишь о заморозке таких счетов. Комментируя инцидент, эксперт в области электронной коммерции Иван Кургузов, отметив достаточно надежный уровень защиты данного онлайн-сервиса, заявил: «Вероятнее, что не ломали сервер Booking.com, а просто кого-то где-то подкупили. Может, злоумышленник работает где-то в связи с Booking.com или что-то подобного плана. Даже в случае, если такое произошло, я думаю, что это, скорее, преступный сговор, нежели чем действия хакеров. Гораздо проще нужного человека подкупить!».