Che siano soggiorni brevi o vacanze di più settimane, in hotel o appartamento, gli italiani ormai prenotano sempre più spesso online. Ma, complice la fretta di accaparrarsi i cosiddetti “Last Minute”, soprattutto in questo periodo pre-festivo, sono aumentati gli attacchi a una delle più grandi piattaforme di prenotazione online: Booking.com.
Secondo la consueta indagine realizzata da ACS Marketing Solutions per conto di Federalberghi, saranno infatti oltre 17 milioni gli italiani in viaggio per le festività di fine 2023: 12 milioni per Natale (+15% rispetto allo scorso anno) e 5 milioni 400mila circa per Capodanno (+23%). Il giro d’affari sarà superiore a 13 miliardi di euro.
Nei mesi di settembre e ottobre, Ermes Browser Security, eccellenza italiana nel campo della cyber security che protegge gli utenti e i loro dati sensibili dai diversi cyber attacchi appositamente perpetrati per colpire l’individuo durante la navigazione sul web, ha verificato un aumento degli attacchi mirati agli account degli hotel (che fa parte di una prima fase dell’attacco hacker) e, di conseguenza, degli attacchi che sono rivolti alle prenotazioni attraverso gli account compromessi (seconda fase dell’attacco hacker).
Se in un primo periodo (giugno – settembre) il numero di pagine create per colpire e ingannare gli utenti è di 112, in una seconda fase (ottobre – dicembre) questo numero è salito a 332, comportando quindi un incremento del 296%, aumento legato alla prenotazione delle vacanze natalizie che avviene proprio nel periodo tra ottobre e novembre.
La truffa perpetrata dai cybercriminali prende di mira, in primo luogo, i proprietari delle strutture presenti su Booking.com, targettizzandoli così da rubare le credenziali dei loro account. Questa parte dell’attacco viene condotta attraverso l’uso di pagine di phishing che emulano la pagina di login di Booking per gli account dei gestori degli hotel. Come avviene la truffa? Una volta ottenute le credenziali e il controllo dell’account associato alla struttura, l’attaccante crea delle mail di phishing che partono dalla piattaforma di Booking stessa (dalla mail ufficiale associata alla struttura) per indurre gli utenti che hanno prenotato in quella struttura a ripetere il pagamento per la prenotazione. La pagina di phishing che viene proposta nella mail per gli utenti è completa dei dettagli della prenotazione (data, identificativi, nome e cognome, ecc.), quindi diventa difficile anche per i più attenti non cadere vittima della trappola.
Come fare, quindi, per accorgersi della truffa? Un primo indicatore dell’attacco è il dominio della pagina. Questa tipologia di truffa, infatti, fa uso della tecnica dello squatting del dominio booking.com per ingannare l’utente. Lo squatting consiste nell’utilizzare domini che ricordano quello originale per indurre l’utente a visitare il sito pensando che sia quello autentico. Vengono inserite piccole modifiche in modo che per l’utente sia difficile accorgersi dell’inganno. Ad Esempio: booking[.]admin-acconnt[.]com, admin.[]booklng-acconut[.]com,admin[.]booklng-acconut[.]com, admin[.]booking-informations[.]com ecc.
Negli ultimi tempi sono diventati più frequenti gli squatting anche per questa tipologia di pagine e in particolare la parola id viene sostituita con parole appartenenti al campo semantico relativo alle prenotazioni come ad esempio: Guest, Confirmation, Reservation, Confirm, Offer, terminato da un numero.
La seconda fase della truffa, infine, colpisce i clienti delle strutture i cui account sono stati compromessi. Il truffatore, attraverso l’account compromesso, manda ai clienti via email un link a una pagina di phishing: nella mail viene spiegato che il pagamento della prenotazione non è andato a buon fine e che, per evitare di perdere la prenotazione, è necessario effettuare il pagamento una seconda volta. Questo attacco è particolarmente efficace perché l’utente riceve una comunicazione da un canale ufficiale di booking.com fidandosi quindi della sua legittimità e cliccando il link malevolo al suo interno.
Inoltre, la pagina d’attacco contiene i dati corretti della prenotazione effettuata e alla vittima viene solo chiesto di inserire i dati per effettuare il pagamento (es: carta di credito). Per aumentare l’attendibilità della pagina è presente all’interno un chatbot e, nei messaggi presenti che l’utente legge, si fa leva sull’urgenza e sulla necessità di procedere all’operazione per non perdere la prenotazione.
Booking.com ha preso posizione in merito rilasciando una dichiarazione: ” La sicurezza è la nostra priorità e, sebbene non ci sia stata una violazione dell’infrastruttura o del sistema di backend di Booking.com, abbiamo recentemente assistito a degli attacchi hacker nei confronti dei nostri partner. I criminali informatici rappresentano una minaccia per molte aziende, per questa ragione siamo costantemente a lavoro per migliorare e rafforzare la nostra sicurezza offrendo, al contempo, un’adeguata formazione ai nostri partner affinché anche loro sappiano proteggersi da questi attacchi. Per i clienti, è importante ricordare che Booking.com non richiede mai loro di fornire i dettagli della carta di credito via SMS o e-mail. Se hanno domande o dubbi su una prenotazione, consigliamo vivamente di contattare il nostro servizio clienti, sempre attivo 24/7″.