Vacances en risc

Atenció a aquesta estafa de «reserves d’última hora» relacionada amb Booking

Els ciberdelinqüents envien un correu fent-se passar pel cercador de viatges per instal·lar un arxiu maliciós a l’ordinador de l’usuari

Atenció a aquesta estafa de «reserves d’última hora» relacionada amb Booking
1
Es llegeix en minuts
El Periódico

Amb l’arribada de les vacances d’estiu, els cercadors de viatges s’omplen d’usuaris que ultimen les seves reserves de transport o allotjament de cara a la temporada estival. Els cibercriminals poden aprofitar això al seu favor, atacant els internautes mitjançant la suplatació d’aquestes pàgines. És el cas d’un grup d’estafadors que utilitza les «reserves d’última hora» del portal Booking.com com a esquer.

L’empresa de seguretat informàtica ESET ha alertat d’aquesta estafa a través del seu blog corporatiu, on ha explicat el mètode que segueixen aquests delinqüents per guanyar-se la confiança de l’usuari i aconseguir introduir un executable maliciós al seu ordinador per aconseguir-ne el control .

Factura i codi maliciós

Tal com explica ESET, aquests ciberatacs utilitzen la suplantació del cercador de viatges Booking per enviar un correu amb l’assumpte «Booking.com- Nova reserva d’última hora (1831659520)». En el missatge es demana a l’usuari que confirmi si va sol·licitar el mètode de pagament o, per contra, que el cancel·li: «Consulti el fitxer adjunt per confirmar que va sol·licitar el mètode de pagament o cancel·li’l ara», se sol·licita al correu.

Notícies relacionades

En el document en qüestió es mostra una presumpta factura corresponent a una reserva d’un apartament a Salou mitjançant la plataforma de Booking.com. En cas de guanyar-se la confiança de l’usuari, aquest prossegueix a consultar el segon fitxer adjunt, on hi ha l’executable maliciós: «Inclouen un codi maliciós, conegut com GuLoader, que s’utilitza com a malwarede la primera fase per descarregar altres amenaces relacionades amb programari espia».

D’aquesta manera, els cibercriminals aconsegueixen el control de l’ordinador afectat, i en poden extreure tota mena de dades de l’usuari per, finalment, demanar un rescat o suplantar-ne la identitat.