Người dùng Booking.com đang trở thành mục tiêu của một chiến dịch lừa đảo (phishing) mới, được thiết kế để đánh cắp dữ liệu, thông tin đăng nhập và nhiều hơn nữa. Microsoft Threat Intelligence đã phát hiện cuộc tấn công đang diễn ra, nhắm vào người dùng và các tổ chức khách sạn trên toàn thế giới, với những dấu hiệu nhận biết rõ ràng.
Chiến Dịch Lừa Đảo Booking.com Mới Nhắm Vào Người Dùng Toàn Cầu
Microsoft Threat Intelligence lần đầu tiên phát hiện chiến dịch lừa đảo Booking.com này vào tháng 12 năm 2024, nhưng nó vẫn đang hoạt động mạnh mẽ và gây ra nhiều nạn nhân ở khắp các quốc gia trên thế giới. Chiến dịch lừa đảo này sử dụng một kỹ thuật kỹ thuật xã hội được gọi là ClickFix. Về cơ bản, ClickFix lừa người dùng nhấp qua các thông báo lỗi giả mạo để chạy các lệnh tải xuống phần mềm độc hại. Microsoft cho biết:
Trong kỹ thuật ClickFix, kẻ tấn công tìm cách lợi dụng xu hướng giải quyết vấn đề của con người bằng cách hiển thị các thông báo lỗi hoặc lời nhắc giả mạo, hướng dẫn người dùng mục tiêu “khắc phục” sự cố bằng cách sao chép, dán và khởi chạy các lệnh cuối cùng dẫn đến việc tải xuống phần mềm độc hại.
Chiến dịch này không quá khác biệt so với một cuộc tấn công lừa đảo điển hình. Nạn nhân nhận được một email trông có vẻ đến từ Booking.com, chứa một liên kết độc hại hoặc một liên kết được nhúng trong tệp PDF, được cho là đưa người dùng đến trang web để giải quyết vấn đề.
Sơ đồ chuỗi lây nhiễm trong chiến dịch lừa đảo Booking.com tinh vi
Lợi Dụng CAPTCHA để Lây Nhiễm Mã Độc
Tuy nhiên, điểm khác biệt của chiến dịch này là những gì xảy ra khi bạn nhấp vào liên kết. Thay vì ngay lập tức tải xuống phần mềm độc hại, bạn sẽ được đưa đến một trang CAPTCHA để “xác minh” danh tính. CAPTCHA này hướng dẫn bạn mở cửa sổ Windows Run và sau đó nhập lệnh mà kẻ lừa đảo cung cấp.
Lệnh này sẽ tự động được sao chép vào bộ nhớ đệm của bạn khi cửa sổ CAPTCHA xuất hiện, đồng thời các hướng dẫn giải thích cách nhấn tổ hợp phím Windows + R để mở cửa sổ Run, dán lệnh bằng tổ hợp phím Ctrl + V, và cuối cùng chạy nó bằng cách nhấn Enter. Hơn nữa, việc yêu cầu tương tác của người dùng này giúp các phần mềm độc hại vượt qua các tính năng bảo mật như chương trình chống vi-rút, tường lửa và các biện pháp bảo vệ tự động khác.
Ví dụ website lừa đảo Booking.com yêu cầu CAPTCHA và lệnh độc hại
Lệnh này tải xuống và chạy phần mềm độc hại chính – loại phần mềm có khả năng đánh cắp dữ liệu tài chính và thông tin đăng nhập. Phần mềm này chứa nhiều họ mã độc, bao gồm XWorm, Lumma Stealer, VenomRAT, AsyncRAT, Danabot và NetSupport RAT.
Nếu Không Chắc Chắn, Đừng Nhấp Vào Bất Kỳ Liên Kết Nào
Đây không phải là lần đầu tiên Booking.com đối mặt với các vụ lừa đảo. Vụ lừa đảo Telekopye nhắm vào Booking.com, cũng trong năm 2024, đã lừa hàng nghìn du khách không nghi ngờ.
Vì vậy, trước khi nhấp vào bất kỳ liên kết nào trong email, hãy xác minh địa chỉ email của người gửi. Trong hầu hết các trường hợp, email lừa đảo sẽ không đến từ địa chỉ chính thức của công ty. Bạn cũng có thể truy cập trực tiếp trang web liên quan, trong trường hợp này là Booking.com, và tiến hành giải quyết vấn đề của mình bằng cách liên hệ trực tiếp với công ty.
Việc tội phạm mạng sử dụng CAPTCHA để phát tán mã độc cũng không phải là mới. Hãy nhớ rằng, CAPTCHA là các bài kiểm tra đơn giản để xác minh bạn có phải là con người hay không. Nếu một CAPTCHA yêu cầu bạn chạy lệnh hoặc mở bất kỳ cửa sổ nào, bạn đang ở trên một trang web độc hại. Hãy luôn cảnh giác và bảo vệ thông tin cá nhân của mình.