Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
    4 дні тому
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    5 днів тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    7 днів тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    2 тижні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    1 рік тому
    Як завантажити відео з YouTube безкоштовно
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    11 місяців тому
    Останні новини
    Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
    3 години тому
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    2 тижні тому
    Як заархівувати та розпакувати файли та папки на Mac
    3 тижні тому
    Втрата даних: як відновити інформацію після видалення
    3 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Останні новини
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    4 дні тому
    Як кіберзлочинці взаємодіють між собою
    1 тиждень тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 тижні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    6 днів тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    1 тиждень тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 місяць тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: «Я заплатив двічі»: масштабне шахрайство на Booking.com
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / «Я заплатив двічі»: масштабне шахрайство на Booking.com

«Я заплатив двічі»: масштабне шахрайство на Booking.com

Кібербезпека
6 місяців тому
Поширити
6 хв. читання
«Я заплатив двічі»: масштабне шахрайство на Booking.com

Дослідники з французької компанії Sekoia виявили складну багатоетапну схему кіберзлочинності, у якій хакери компрометують облікові записи готелів на платформах бронювання, щоб потім обманом вимагати повторну оплату у клієнтів. Кампанія отримала назву «I Paid Twice» («Я заплатив двічі») — після того, як один із постраждалих клієнтів скаржився, що заплатив за бронювання двічі: один раз готелю, а другий — шахраям.

Зміст
  • Як працює схема
  • PureRAT: потужний інструмент кіберзлочинців
  • Шахрайство з клієнтами готелів
  • Масштаб і тривалість кампанії
  • Екосистема кіберзлочинності
  • Як готелям захиститися від ClickFix-атак
  • Як захиститися клієнтам

Як працює схема

Атака розгортається у декілька етапів. Спочатку зловмисники надсилають фішингові листи співробітникам готелів, маскуючись під повідомлення від Booking.com. Електронні листи містять теми на кшталт «Нове термінове бронювання» або «Повідомлення від гостя щодо вашого об’єкта» і ведуть на шкідливі сайти.

Жертви потрапляють на сторінки, що імітують екстранет Booking.com — робочий інтерфейс для готельєрів. Там їм пропонують скопіювати і виконати команду нібито для підтвердження особи через CAPTCHA, використовуючи схему ClickFix атаки. Насправді ця команда завантажує на комп’ютер шкідливе програмне забезпечення PureRAT — троян віддаленого доступу, який надає хакерам повний контроль над системою.

PureRAT: потужний інструмент кіберзлочинців

PureRAT – це шкідливий код написаний на Python, який має широкі можливості:

- Advertisement -
  • Крадіжка паролів з браузерів
  • Перехоплення даних з буфера обміну
  • Створення скріншотів екрана
  • Запис з веб-камери та мікрофона
  • Віддалене керування системою
  • Завантаження додаткового шкідливого ПЗ

Особливо небезпечною є здатність PureRAT викрадати збережені паролі з популярних браузерів, включаючи Chrome, Firefox, Edge та Opera. Це дає зловмисникам доступ до корпоративних систем управління готелями.

Через це шкідливе ПЗ зловмисники викрадають облікові дані для доступу до панелей управління готелів на платформах бронювання. Ці дані потім продаються на російськомовних хакерських форумах — від 5 до 5000 доларів за обліковий запис, залежно від кількості об’єктів, що ними керуються, та обсягу бронювань.

Шахрайство з клієнтами готелів

Отримавши доступ до облікових записів готелів, зловмисники переходять до другого етапу схеми. Вони надсилають клієнтам повідомлення через WhatsApp або електронну пошту від імені готелю. У повідомленнях містяться реальні деталі бронювання жертви — що робить їх особливо переконливими.

Шахраї стверджують, що виникла «проблема безпеки під час перевірки банківських даних» і просять клієнта підтвердити інформацію про картку. Посилання веде на фішингову сторінку, що точно копіює дизайн Booking.com і збирає банківські дані постраждалих.

Аналіз інфраструктури виявив, що ці фішингові сайти розміщені на серверах у росії в провайдера, який, за оцінками дослідників, працює як bulletproof-хостинг — послуга, що ігнорує скарги про зловмисну діяльність.

Масштаб і тривалість кампанії

Кампанія активна щонайменше з квітня 2025 року і продовжувала діяти станом на жовтень того ж року. Дослідники виявили сотні шкідливих доменів, які використовувалися протягом кількох місяців, що свідчить про стійкість та прибутковість операції.

Окрім Booking.com, зловмисники також таргетували платформи Expedia, Airbnb та Agoda, розширюючи свою діяльність для максимізації прибутків. На хакерських форумах один із операторів, що діє під псевдонімом moderator_booking, стверджує про співпрацю з «командою однодумців, які заробили понад 20 мільйонів доларів у цій сфері».

Екосистема кіберзлочинності

Навколо цієї схеми сформувалася ціла екосистема спеціалізованих послуг на російськомовних хакерських форумах. Одні зловмисники збирають електронні адреси адміністраторів готелів, інші спеціалізуються на розповсюдженні шкідливе ПЗ, треті — на перевірці викрадених облікових даних.

- Advertisement -

Для автоматизації процесу існують спеціалізовані інструменти — «log checkers», які автоматично перевіряють, чи дійсні викрадені облікові дані, та збирають метадані про аккаунт. Ціни на такі інструменти починаються від 40 доларів.

Один із зловмисників навіть запустив Telegram-бота для закупівлі облікових записів Booking.com, що демонструє високий рівень професіоналізації цього виду шахрайства.

Як готелям захиститися від ClickFix-атак

Експерти з кібербезпеки рекомендують готелям посилити захист робочих станцій, які використовуються для доступу до платформ бронювання, а також радять вжити комплексних заходів захисту:

  1. Навчання персоналу: Проводити регулярні тренінги з розпізнавання фішингових листів
  2. Перевірка посилань: Завжди перевіряти URL-адреси перед переходом за посиланнями
  3. Обмеження PowerShell: Заборонити виконання PowerShell-скриптів звичайними користувачами
  4. Антивірусний захист: Використовувати сучасні рішення з функцією виявлення поведінкових аномалій
  5. Резервне копіювання: Регулярно створювати резервні копії критично важливих даних

Особливу увагу слід приділити налаштуванню електронної пошти. Рекомендується використовувати SPF, DKIM та DMARC записи для перевірки автентичності вхідних повідомлень.

Як захиститися клієнтам

Клієнтам готелів варто пам’ятати, що легітимні платформи бронювання ніколи не просять повторно вводити банківські дані через посилання в електронних листах або месенджерах. У разі отримання таких запитів необхідно зв’язатися з готелем напряму через офіційні контакти на сайті платформи бронювання.

Дослідники продовжують відстежувати цю загрозу та оновлюють системи виявлення для захисту користувачів від подібних атак.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:BookingClickFixPureRATготеліфішингові листишкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Творець Інтернету пояснює, чому віддав його безкоштовно та про що шкодує Тім Бернерс-Лі не вірить, що штучний інтелект знищить веб
Наступна стаття 8 безкоштовних способів підвищити безпеку домашньої мережі 8 безкоштовних способів підвищити безпеку домашньої мережі

В тренді

Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
6 днів тому
Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме
Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме
6 днів тому
Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
5 днів тому
Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки
3 години тому
Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
5 днів тому

Рекомендуємо

Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код
Кібербезпека

Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код

4 дні тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Кібербезпека

Бекдор: прихований хід, який ви не бачите — але він бачить вас

2 тижні тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
Кібербезпека

AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів

2 тижні тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Кібербезпека

Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?