Une vaste campagne de phishing particulièrement vicieuse a été mise en place, attirant les clients d'hôtels à travers le monde. Les assaillants connaissent l'établissement, les dates et même le prix exact de la réservation.
Les messages de phishing sont personnalisés, avec des photos de profil rassurantes et des informations bancaires vérifiées. Le proche du collaborateur de Numerama, qui a reçu un message similaire, s'est rendu malgré tout, mais a été averti par son ami. Il a alors soupçonné que c'était une attaque de phishing.
Le modus opératoire des assaillants est celui de l'envoi d'un mail à l'adresse de réservation ou d'administration de l'hôtel ciblé, avec un objet évoquant une nouvelle réservation de dernière minute. Le message contient une URL qui guide le réceptionniste vers un site administré par les pirates.
Le piège principal réside dans le faux CAPTCHA de sécurité qui apparaît lors de la visite du faux site. Les victimes sont invitées à réaliser des actions supposées anodines, comme copier-coller et exécuter une commande PowerShell dans l'outil de commande Windows, ce qui installe alors un malware sur leur machine.
Les hôtels se retrouvent ainsi complices d'une arnaque ultra-ciblée. Selon Sekoia, cette campagne serait active depuis avril 2025 et ne montre aucun signe de ralentissement. Les chercheurs ont pu récupérer des templates de messages imitant parfaitement l'apparence et le ton des communications de Booking.com.
La qualité des données collectées fait toute la force de l'attaque. Dans un des liens consultés par Numerama, le prix exact de la réservation figurait sur le faux site, bien que dans un autre cas, le montant affiché était complètement erroné.
Il est important de rappeler que pour toute opération bancaire liée à une réservation, il est indispensable de ne cliquer jamais sur un lien dans un message, qu'il paraisse crédible ou non. Prendre en main votre navigation et aller directement sur le site officiel de la plateforme en saisissant l'URL dans votre navigateur ou en passant par un moteur de recherche est essentiel.
Les messages de phishing sont personnalisés, avec des photos de profil rassurantes et des informations bancaires vérifiées. Le proche du collaborateur de Numerama, qui a reçu un message similaire, s'est rendu malgré tout, mais a été averti par son ami. Il a alors soupçonné que c'était une attaque de phishing.
Le modus opératoire des assaillants est celui de l'envoi d'un mail à l'adresse de réservation ou d'administration de l'hôtel ciblé, avec un objet évoquant une nouvelle réservation de dernière minute. Le message contient une URL qui guide le réceptionniste vers un site administré par les pirates.
Le piège principal réside dans le faux CAPTCHA de sécurité qui apparaît lors de la visite du faux site. Les victimes sont invitées à réaliser des actions supposées anodines, comme copier-coller et exécuter une commande PowerShell dans l'outil de commande Windows, ce qui installe alors un malware sur leur machine.
Les hôtels se retrouvent ainsi complices d'une arnaque ultra-ciblée. Selon Sekoia, cette campagne serait active depuis avril 2025 et ne montre aucun signe de ralentissement. Les chercheurs ont pu récupérer des templates de messages imitant parfaitement l'apparence et le ton des communications de Booking.com.
La qualité des données collectées fait toute la force de l'attaque. Dans un des liens consultés par Numerama, le prix exact de la réservation figurait sur le faux site, bien que dans un autre cas, le montant affiché était complètement erroné.
Il est important de rappeler que pour toute opération bancaire liée à une réservation, il est indispensable de ne cliquer jamais sur un lien dans un message, qu'il paraisse crédible ou non. Prendre en main votre navigation et aller directement sur le site officiel de la plateforme en saisissant l'URL dans votre navigateur ou en passant par un moteur de recherche est essentiel.