Атаковані щонайменше 20 брендів готелів у Бразилії, Аргентині, Болівії, Чилі, Коста-Ріці, Франції, Італії, Мексиці, Португалії, Іспанії, Таїланді та Туреччині.

Не пропустіть: Небезпечний вірус виводить гроші з Android смартфонів

Як працюють хакери

Зловмисники використовують троянські програми віддаленого адміністрування, поширюючи їх через шкідливі вкладення у файли Word, Excel, PDF у фішингових листах. Листи імітують офіційні запити на групову бронь від реальних людей з реальних компаній.

Виглядають вони переконливо, оскільки включають копії офіційних документів і докладні роз'яснення причин, за якими був обраний саме цей готель. Однак підробку видають помилки в написанні домену компанії.


Зловмисники розсилають фішингові листи із зараженими файлами Word, Excel, PDF

Викрадені дані продаються

Зловмисники не тільки самі використовують віддалений доступ до заражених комп'ютерів, але і продають його на нелегальних форумах. У кампанії беруть участь кілька кіберугруповань, точно відомо як мінімум про двох – RevengeHotels і ProCC.

Згідно з даними популярного сервісу Bit.ly, який використовувався для скорочення шкідливих ​​посилань, вона поширювалася і в багатьох інших країнах, крім перерахованих вище, а значить, обсяг скомпрометованих даних може бути значно більшим.

Про небезпеку для власників карток, які можуть бути у небезпеці повідомили у "Лабораторії Касперського".

Більше новин, що стосуються подій зі світу технологій, ґаджетів, штучного інтелекту, а також космосу читайте у розділі Техно