Рассылки вредоносных и фишинговых писем сотрудникам отелей активизировались с началом сезона отпусков

С лета прошлого года владельцам и сотрудникам отелей начали приходить вредоносные письма, имитирующие вполне обыденную корреспонденцию от бывших или потенциальных постояльцев. В одних случаях они выглядят как частные письма, отправленные на публичные адреса отелей, в других — как настоятельная просьба Booking.com ответить на оставленные без внимания комментарии пользователей, якобы полученные платформой. По факту злоумышленники пытаются либо выманить у сотрудников учетные данные, либо заразить компьютеры отеля вредоносным ПО. Подробный разбор этой мошеннической схемы опубликовали у себя в блоге представители компании Kaspersky.

Чаще всего переписка идет по двум направлениям — мошенники либо жалуются, либо уточняют детали. В первом случае сотрудники отеля получают письмо, в котором гость высказывает свое недовольство сервисом. Например, жалуется на неэтичное поведение персонала, двойное списание средств с банковской карты, плохие условия проживания и так далее. В доказательство своих слов злоумышленники могут предложить ознакомиться с подтверждающими материалами — видеозаписями, фотографиями, выписками с банковских счетов.

Как правило, сотрудники стараются как можно быстрее решить конфликтную ситуацию или удовлетворить запрос клиента. Поэтому они с готовностью переходят по содержащимся в письмах ссылкам или открывают приложенные файлы, попадаясь таким образом на уловку злоумышленников. Иными словами, данную угрозу можно считать атакой на клиентоориентированность.

В ряде случаев фишинговые ссылки ведут на страницу, имитирующую форму для входа на сервис Booking.com. В других случаях фишинговая страница выглядит как форма для ввода корпоративных учетных данных. Если злоумышленникам удастся воспользоваться этими данными для доступа к корпоративной почте, то они смогут многое — например, перехватить управление тем же аккаунтом Booking или напрямую писать клиентам от имени отеля.

Фишинговый сайт, имитирующий страницу входа в аккаунт Booking.com

Для того чтобы персонал отеля не был обманут, а бизнес не пострадал от рук злоумышленников, необходимо:

  • Периодически повышать уровень осведомленности сотрудников. Это научит их противостоять методам социальной инженерии и вовремя распознавать уловки злоумышленников. Например, в случае схемы с письмом от Booking.com это можно сделать невооруженным взглядом — достаточно обратить внимание на поле «отправитель». Столь крупный и известный сервис не стал бы рассылать уведомления с адреса бесплатной электронной почты. Да и сайт, имитирующий страницу входа, расположен на совершенно постороннем домене, никак не связанном с настоящей туристической платформой.
  • Иметь защиту на уровне почтового шлюза. В этом случае сотрудники, конечно, продолжат получать назойливые письма от мошенников, но вот фишинговые и вредоносные ссылки и вложения до них попросту не дойдут.
  • Установить на все используемые для работы устройства надежные защитные решения с антифишинговыми технологиями.

С заботой о вашей безопасности, команда Origin Security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *