Cet article a été écrit par Tom Travel. Cliquez ici pour lire l'article d'origine
Si vous êtes l'auteur de cet article, cliquez ici pour découvrir comment la republication de votre article améliore votre SEO et votre visibilité !
Microsoft Threat Intelligence lève le voile sur une vaste opération de phishing dans laquelle des pirates informatiques se font passer pour Booking.com pour tromper des hébergeurs et installer des logiciels malveillants.
Depuis décembre 2024, une vaste campagne de mail frauduleux cible les hôteliers travaillant avec Booking.com. Selon un rapport de Microsoft Threat Intelligence, cette attaque, toujours en cours en février 2025, redirige les hôteliers vers un faux site de Booking.com pour installer des logiciels malveillants. Son objectif : dérober des identifiants et des informations financières en usurpant l’identité de l’OTA.
Cette campagne, attribuée à l’acteur malveillant Storm-1865, vise des hôteliers en Amérique du Nord, Océanie, Asie du Sud et du Sud-Est, ainsi qu’en Europe. Les cybercriminels envoient des mails frauduleux imitant Booking.com, abordant des sujets variés comme des avis négatifs de clients, des demandes de réservation, des offres promotionnelles ou des vérifications de compte.
Un exemple de mail frauduleux dans lequel des pirates se font passer pour Booking.com pour tromper des hôteliers. Crédit : Microsoft
Ces messages contiennent un lien ou une pièce jointe redirigeant vers un faux site Booking.com, où un CAPTCHA truqué est affiché. Cette fausse vérification pousse l’utilisateur à suivre une procédure dangereuse : copier et exécuter un code dans la fenêtre « Exécuter » de Windows, ce qui télécharge et exécute un logiciel malveillant.
Avant d’être redirigé vers un faux site de Booking.com, les hôteliers ciblés sont invités à suivre une procédure de CAPTCHA qui permet aux pirates d’installer des logiciels malveillants. Crédit : Microsoft Threat Intelligence
Microsoft précise que l’attaque déploie plusieurs types de malwares capables de voler des identifiants, des données bancaires et d’exécuter des transactions frauduleuses. Storm-1865, qui avait déjà ciblé les voyageurs en 2023 et les acheteurs en ligne en 2024, affine ici ses méthodes pour contourner les systèmes de sécurité classiques.
Microsoft recommande aux hôteliers de redoubler d’attention en vérifiant l’adresse de l’expéditeur des mails plusieurs actions pour limiter les risques face à ces attaques. Il convient également d’éviter de cliquer sur des liens et de se rendre directement sur le site officiel de Booking.com pour vérifier les informations présentées. Le rapport insiste sur le caractère urgent des messages frauduleux envoyés par les pirates visant à provoquer une action rapide. De l’importance pour les hôtels de sensibiliser leurs équipes à ces problématiques.
Photo d’ouverture : Ph B
A lire également :
Input your search keywords and press Enter.