Профессиональный обман туристов через взломанные системы отелей

С апреля 2025 года и по состоянию на начало октября 2025 года продолжается крупномасштабная фишинговая кампания, нацеленная на гостиничную индустрию. Французская компания по кибербезопасности Sekoia проанализировала последнюю волну атак, использующих вредоносное ПО PureRAT (также известное как zgRAT). Аналогичные атаки были задокументированы Microsoft еще в марте 2025 года. Злоумышленники применяют изощренную тактику социальной инженерии под названием ClickFix, чтобы обманом заставить персонал отелей скомпрометировать свои рабочие системы.
Профессиональный обман туристов через взломанные системы отелей
Изображение носит иллюстративный характер

Цепочка атаки начинается с целевого фишингового письма, отправленного с уже скомпрометированного почтового ящика. Сообщение имитирует официальное уведомление от крупных платформ бронирования, в частности , и убеждает сотрудника отеля перейти по вредоносной ссылке.

Переход по ссылке инициирует серию перенаправлений, которая приводит жертву на страницу ClickFix. На этой странице отображается поддельная проверка reCAPTCHA с сообщением вроде «обеспечьте безопасность вашего соединения». Техническая цель этого шага — заставить браузер пользователя перезагрузить тот же URL-адрес по незащищенному протоколу HTTP.

Далее страница ClickFix инструктирует жертву скопировать и вставить вредоносную команду в PowerShell. Этот скрипт сначала собирает информацию о системе, а затем загружает ZIP-архив. Внутри архива находится двоичный файл, который при запуске развертывает основную вредоносную нагрузку. Для обеспечения постоянного присутствия в системе вредоносное ПО создает запись в ключе реестра Run и загружает PureRAT с использованием техники DLL side-loading.

PureRAT представляет собой модульный троян удаленного доступа (RAT), защищенный Reactor для усложнения анализа. Его функционал включает полный удаленный контроль над компьютером (клавиатура и мышь), наблюдение через веб-камеру и микрофон, кражу учетных данных с помощью кейлоггера, управление файлами, перенаправление сетевого трафика и удаленное выполнение команд или бинарных файлов.

Атака на отели является лишь первым этапом многоуровневой схемы мошенничества. Основная цель злоумышленников — кража учетных данных от платформ онлайн-бронирования, таких как и Expedia, для получения доступа к их внутренним системам управления.

Получив несанкционированный доступ, преступники связываются с клиентами отеля через WhatsApp или электронную почту. Используя подлинные детали бронирования, они выглядят убедительно и просят клиентов перейти по ссылке, чтобы «подтвердить» данные банковской карты и избежать отмены резервации. Эта ссылка ведет на фишинговую страницу, имитирующую или Expedia и предназначенную для кражи полной информации о кредитной карте жертвы.

Данная кампания поддерживается профессионализированной киберпреступной экосистемой. На криминальных форумах, таких как LolzTeam, злоумышленники приобретают информацию об администраторах заведений на . Распространение вредоносного ПО часто передается на аутсорсинг специалистам, известным как «трафферы».

Компрометация аккаунтов во внутренних системах управления , Expedia, Airbnb и Agoda стала прибыльным бизнесом. Доступ к ним продается в виде аутентификационных cookie-файлов или пар логин/пароль. Пользователь с ником «moderator_booking» рекламировал на форумах услугу по покупке логов, утверждая, что они проверяются вручную в течение 24-48 часов. Также для покупки логов с был замечен специальный бот в Telegram.

Для проверки валидности украденных учетных данных через прокси-серверы на киберпреступных форумах продаются специализированные инструменты-чекеры. Стоимость таких программ начинается всего от 40 долларов. Подобная модель «как услуга» значительно снижает порог входа для новых преступников и профессионализирует мошенническую деятельность.

Согласно отчету компании Push Security, тактика ClickFix постоянно совершенствуется. Для повышения убедительности злоумышленники встраивают в фишинговые страницы видео с инструкциями, таймеры обратного отсчета для создания срочности и счетчики «пользователей, проверенных за последний час» для создания эффекта социального доказательства. Страницы стали технически более сложными: они определяют операционную систему жертвы и показывают адаптированные инструкции для диалогового окна «Выполнить» в Windows или для приложения «Терминал» в macOS. Все чаще используется функция автоматического копирования вредоносного кода в буфер обмена пользователя, что упрощает процесс для жертвы.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка