La comunidad de ciberseguridad está alertando sobre una campaña de phishing que suplanta a Booking.com durante la temporada alta de viajes. Los atacantes distribuyen malware a través de correos sofisticados con falsas actualizaciones de reservas y solicitudes de pago.
Metodología del Ataque
Los ciberdelincuentes utilizan cuentas de correo comprometidas para enviar mensajes que aparentan ser del servicio al cliente de Booking.com. Estos contienen enlaces maliciosos disfrazados como detalles de reserva o confirmaciones de pago. Al hacer clic, las víctimas son redirigidas a páginas clonadas que roban credenciales o descargan malware.
Análisis Técnico
Los investigadores han identificado varias técnicas de evasión:
- Suplantación de dominios con caracteres internacionalizados (ataques homográficos)
- Generación dinámica de enlaces para evadir filtros
- Archivos HTML con scripts maliciosos incrustados
- Personalización de contenido según geolocalización
Las variantes de malware incluyen ladrones de información que buscan:
- Credenciales almacenadas en navegadores
- Cookies de sesión
- Datos de tarjetas de pago
- Documentos de identificación personal
Recomendaciones de Protección
- Verificar minuciosamente las direcciones del remitente
- Nunca ingresar credenciales mediante enlaces en correos no solicitados
- Usar aplicaciones oficiales en lugar de enlaces web
- Activar autenticación multifactor en cuentas de viajes
- Monitorear extractos bancarios por actividad sospechosa
El sector hotelero sigue siendo objetivo principal de phishing debido al alto volumen de transacciones financieras y comunicaciones urgentes. Esta campaña muestra cómo los atacantes perfeccionan sus tácticas de ingeniería social para explotar patrones estacionales de viajes.
Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.