Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La versión de OpenClaw de Nvidia podría resolver nuestro mayor problema: la seguridad

Jensen Huang lleva las proyecciones de ingresos de Blackwell y Vera Rubin de NVIDIA a la estratosfera del billón de dólares.

Memories AI está construyendo una capa de memoria visual para dispositivos portátiles y robótica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel
Identidad

Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 13, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La amenaza de habla rusa detrás de una campaña masiva de phishing en curso ha resultado en el registro de más de 4.300 nombres de dominio desde principios de año.

Según Andrew Brandt, investigador de seguridad de Netcraft, esta actividad está diseñada para dirigirse a clientes de la industria hotelera, en particular a los huéspedes de hoteles que pueden haber realizado reservas de viaje a través de correos electrónicos no deseados. Se dice que la campaña comenzará en serio alrededor de febrero de 2025.

De los 4.344 dominios asociados con este ataque, 685 dominios contenían el nombre «Booking», seguido de «Expedia» con 18, «Agoda» con 13 y «Airbnb» con 12, lo que indica un intento de apuntar a todas las plataformas populares de reserva y alquiler.

«La campaña en curso utiliza un sofisticado kit de phishing que personaliza la página que ve un visitante del sitio dependiendo de una cadena única en la ruta URL cuando el objetivo visita el sitio web por primera vez», dijo Brandt. «Las personalizaciones incluyen logotipos de las principales marcas de la industria de viajes en línea, como Airbnb y Booking.com».

El ataque comienza con un correo electrónico de phishing que solicita a los destinatarios que hagan clic en un enlace y confirmen su reserva con una tarjeta de crédito en un plazo de 24 horas. Si se toma como cebo, la víctima será dirigida a un sitio falso después de que se inicien una serie de redirecciones. Estos sitios falsos siguen un patrón de nomenclatura consistente para sus dominios y presentan frases como Verificar, Reservar, Cheque de Invitado, Verificar Tarjeta y Reservar para dar la ilusión de legitimidad.

Servicio de retención DFIR

Estas páginas admiten 43 idiomas diferentes, lo que brinda a los atacantes una amplia red. Esta página indica a las víctimas que ingresen la información de su tarjeta para pagar un depósito por una reserva de hotel. Si un usuario intenta acceder a la página directamente sin el identificador único AD_CODE, se mostrará una página en blanco. El sitio falso también incluye una verificación CAPTCHA falsa que imita a Cloudflare para engañar a sus objetivos.

«Después de la primera visita, el valor AD_CODE se escribe en la cookie para que las páginas siguientes vean la misma marca disfrazada cada vez que el visitante del sitio haga clic en la página», dijo Netcraft. Esto también significa que cambiar el valor «AD_CODE» en una URL dará como resultado una página dirigida a un hotel diferente en la misma plataforma de reservas.

Tan pronto como se ingresan los detalles de la tarjeta, los datos de vencimiento y el número CVV, la página intenta procesar la transacción en segundo plano, pero aparece una ventana de «Chat de soporte» en la pantalla con instrucciones para completar la «Verificación segura 3D de la tarjeta de crédito» para protegerse contra reservas falsas.

La identidad del grupo de amenazas detrás de esta campaña sigue siendo desconocida, pero el uso del ruso en los comentarios del código fuente y en la salida del depurador es una alusión a su origen o un intento de atender a posibles clientes de kits de phishing que buscan personalizarlos según sus necesidades.

La divulgación se produce pocos días después de que Sekoia advirtiera sobre una campaña de phishing a gran escala dirigida a la industria hotelera que redirige a los gerentes de hoteles a páginas estilo ClickFix, implementa malware similar a PureRAT para recopilar credenciales y se acerca a los clientes del hotel a través de WhatsApp o correo electrónico con los detalles de la reserva y luego confirma la reserva haciendo clic en un enlace.

Curiosamente, uno de los indicadores compartidos por la empresa francesa de ciberseguridad, guestverifiy5313-booking(.)com/67122859, coincide con los patrones de dominio registrados por los actores de amenazas (por ejemplo, verificarguets71561-booking(.)com), lo que plantea la posibilidad de que estos dos grupos de actividades estén relacionados. Hacker News se comunicó con Netcraft para hacer comentarios y actualizará el artículo si recibimos una respuesta.

En las últimas semanas también se han visto campañas de phishing a gran escala que se hacen pasar por múltiples marcas, incluidas Microsoft, Adobe, WeTransfer, FedEx y DHL, para robar credenciales mediante la distribución de archivos adjuntos HTML por correo electrónico. Una vez que se inicia el archivo HTML incrustado, se muestra una página de inicio de sesión falsa y el código JavaScript captura las credenciales ingresadas por la víctima y las envía directamente a un bot de Telegram controlado por el atacante, dijo Cyble.

La campaña se dirige principalmente a una amplia gama de organizaciones de Europa central y oriental, concretamente de la República Checa, Eslovaquia, Hungría y Alemania.

kit de construcción CIS

La compañía señaló que «los atacantes están distribuyendo correos electrónicos de phishing haciéndose pasar por clientes o socios comerciales legítimos y solicitando confirmación de estimaciones y facturas». «Este enfoque regional es evidente a través de dominios de destinatarios específicos que pertenecen a empresas locales, distribuidores, entidades gubernamentales y empresas hoteleras que manejan solicitudes de presupuesto y comunicaciones con proveedores a diario».

También se utilizaron kits de phishing en una campaña a gran escala dirigida a clientes de Aruba SpA, uno de los proveedores de servicios de TI y alojamiento web más grandes de Italia, con intentos similares de robar datos confidenciales e información de pago.

Los investigadores del Grupo IB Ivan Salipur y Federico Marazzi dijeron que el kit de phishing es una «plataforma de múltiples etapas totalmente automatizada diseñada para brindar eficiencia y sigilo». «Utilizamos filtrado CAPTCHA para evadir análisis de seguridad, rellenamos previamente los datos de las víctimas para aumentar la confianza y utilizamos bots de Telegram para extraer credenciales robadas e información de pago. Todas las funciones tienen un objetivo: el robo de credenciales a escala industrial».

Estos hallazgos ejemplifican la creciente demanda de servicios de phishing como servicio (PhaaS) en la economía sumergida, lo que permite a atacantes con poca o ninguna experiencia técnica llevar a cabo ataques a gran escala.

«La automatización observada con este kit en particular ejemplifica cómo el phishing se está codificando, haciéndolo más rápido de implementar, más difícil de detectar y más fácil de replicar», añadió la compañía de Singapur. «Lo que antes requería experiencia técnica ahora se puede hacer a escala a través de marcos automatizados prediseñados».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCinco meses después, finalmente comienzan a enviarse botellas de tequila Besties All-In de $ 1,200.
Next Article El modo de construcción comienza desde el principio: cómo Forethought AI encuentra la adecuación del producto al mercado
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El ataque GlassWorm utiliza tokens de GitHub robados para forzar el envío de malware a los repositorios de Python

marzo 16, 2026

Chrome 0-Days, Router Botnets, AWS Breach, Rogue AI Agents & More

marzo 16, 2026

Por qué la verificación de seguridad se vuelve agente

marzo 16, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La versión de OpenClaw de Nvidia podría resolver nuestro mayor problema: la seguridad

Jensen Huang lleva las proyecciones de ingresos de Blackwell y Vera Rubin de NVIDIA a la estratosfera del billón de dólares.

Memories AI está construyendo una capa de memoria visual para dispositivos portátiles y robótica

Samsung apuesta por que la startup isleña pueda controlar la red eléctrica con software y baterías

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.