Ssylka

Профессиональный обман туристов через взломанные системы отелей

С апреля 2025 года и по состоянию на начало октября 2025 года продолжается крупномасштабная фишинговая кампания, нацеленная на гостиничную индустрию. Французская компания по кибербезопасности Sekoia проанализировала последнюю волну атак, использующих вредоносное ПО PureRAT (также известное как zgRAT). Аналогичные атаки были задокументированы Microsoft еще в марте 2025 года. Злоумышленники применяют изощренную тактику социальной инженерии под названием ClickFix, чтобы обманом заставить персонал отелей скомпрометировать свои рабочие системы.
Профессиональный обман туристов через взломанные системы отелей
Изображение носит иллюстративный характер

Цепочка атаки начинается с целевого фишингового письма, отправленного с уже скомпрометированного почтового ящика. Сообщение имитирует официальное уведомление от крупных платформ бронирования, в частности , и убеждает сотрудника отеля перейти по вредоносной ссылке.

Переход по ссылке инициирует серию перенаправлений, которая приводит жертву на страницу ClickFix. На этой странице отображается поддельная проверка reCAPTCHA с сообщением вроде «обеспечьте безопасность вашего соединения». Техническая цель этого шага — заставить браузер пользователя перезагрузить тот же URL-адрес по незащищенному протоколу HTTP.

Далее страница ClickFix инструктирует жертву скопировать и вставить вредоносную команду в PowerShell. Этот скрипт сначала собирает информацию о системе, а затем загружает ZIP-архив. Внутри архива находится двоичный файл, который при запуске развертывает основную вредоносную нагрузку. Для обеспечения постоянного присутствия в системе вредоносное ПО создает запись в ключе реестра Run и загружает PureRAT с использованием техники DLL side-loading.

PureRAT представляет собой модульный троян удаленного доступа (RAT), защищенный Reactor для усложнения анализа. Его функционал включает полный удаленный контроль над компьютером (клавиатура и мышь), наблюдение через веб-камеру и микрофон, кражу учетных данных с помощью кейлоггера, управление файлами, перенаправление сетевого трафика и удаленное выполнение команд или бинарных файлов.

Атака на отели является лишь первым этапом многоуровневой схемы мошенничества. Основная цель злоумышленников — кража учетных данных от платформ онлайн-бронирования, таких как и Expedia, для получения доступа к их внутренним системам управления.

Получив несанкционированный доступ, преступники связываются с клиентами отеля через WhatsApp или электронную почту. Используя подлинные детали бронирования, они выглядят убедительно и просят клиентов перейти по ссылке, чтобы «подтвердить» данные банковской карты и избежать отмены резервации. Эта ссылка ведет на фишинговую страницу, имитирующую или Expedia и предназначенную для кражи полной информации о кредитной карте жертвы.

Данная кампания поддерживается профессионализированной киберпреступной экосистемой. На криминальных форумах, таких как LolzTeam, злоумышленники приобретают информацию об администраторах заведений на . Распространение вредоносного ПО часто передается на аутсорсинг специалистам, известным как «трафферы».

Компрометация аккаунтов во внутренних системах управления , Expedia, Airbnb и Agoda стала прибыльным бизнесом. Доступ к ним продается в виде аутентификационных cookie-файлов или пар логин/пароль. Пользователь с ником «moderator_booking» рекламировал на форумах услугу по покупке логов, утверждая, что они проверяются вручную в течение 24-48 часов. Также для покупки логов с был замечен специальный бот в Telegram.

Для проверки валидности украденных учетных данных через прокси-серверы на киберпреступных форумах продаются специализированные инструменты-чекеры. Стоимость таких программ начинается всего от 40 долларов. Подобная модель «как услуга» значительно снижает порог входа для новых преступников и профессионализирует мошенническую деятельность.

Согласно отчету компании Push Security, тактика ClickFix постоянно совершенствуется. Для повышения убедительности злоумышленники встраивают в фишинговые страницы видео с инструкциями, таймеры обратного отсчета для создания срочности и счетчики «пользователей, проверенных за последний час» для создания эффекта социального доказательства. Страницы стали технически более сложными: они определяют операционную систему жертвы и показывают адаптированные инструкции для диалогового окна «Выполнить» в Windows или для приложения «Терминал» в macOS. Все чаще используется функция автоматического копирования вредоносного кода в буфер обмена пользователя, что упрощает процесс для жертвы.


Новое на сайте

18527Может ли вековая загадка пирамиды Менкаура указывать на второй вход? 18526Как британский ИИ-стартап без отдела продаж получил финансирование в £8 млн и клиентов... 18525Как браузер превратился в главную незащищенную границу корпоративной безопасности? 18524Вселенная медленно остывает и угасает 18523Каким был рецепт геля для волос во времена нового царства? 18522Профессиональный обман туристов через взломанные системы отелей 18521Возрождение акций искусственного интеллекта толкает рынки Азии вверх 18520Могла ли загадочная "полоса дыр" в Перу быть древним центром учета и торговли? 18519Как бактерии ботулизма оказались в детской смеси ByHeart? 18518Почему ваш холодильник может быть источником потерь, а не сохранения? 18517Глобальный горизонт: победители панорамной фотографии 2025 года 18516Цифровой сейф для воспоминаний: полное руководство по Google фото 18515Случайно открытый антибиотик оказался убийцей супербактерий 18514Как радиоволны раскрыли полный жизненный цикл звезд млечного пути? 18513Почему подкаст, отвечающий на самые странные вопросы, возвращается в эфир?