back to top

Booking.com: campagna di phishing porta al download di malware

Microsoft ha rilevato una campagna di phishing che sfrutta il nome della nota piattaforma Booking.com per colpire aziende operanti nel settore dellโ€™ospitalitร . Lโ€™attacco, le cui prime tracce risalgono alla fine dello scorso anno, utilizza una tecnica di ingegneria sociale denominata ClickFix per installare malware capaci di sottrarre credenziali e informazioni finanziarie.

Booking.com e lโ€™attacco ClickFix

La minaccia, identificata da Microsoft con il nome Storm-1865, prende di mira soprattutto il personale alberghiero e amministrativo operante in varie aree del mondo compresa tutta lโ€™Europa. Le vittime ricevono delle email ingannevoli che simulano comunicazioni autentiche da Booking.com. Contengono invece falsi reclami degli ospiti, richieste di verifica degli account o opportunitร  promozionali in realtร  inesistenti.

Pubblicitร 

Lโ€™originalitร  della tecnica ClickFix risiede nella capacitร  di sfruttare la naturale tendenza umana a risolvere rapidamente problemi informatici. Alle vittime viene mostrato infatti un finto messaggio dโ€™errore che le invita ad utilizzare una scorciatoia da tastiera per aprire il prompt โ€œEseguiโ€ di Windows e incollare un comando precedentemente copiato negli appunti da un sito web malevolo. Tale azione causa il download automatico del malware.

I payload distribuiti tramite questa tecnica includono diversi tipi di malware comuni tra cui XWorm, Lumma stealer, VenomRAT, AsyncRAT, Danabot e NetSupport RAT. Tutti questi software hanno lโ€™obiettivo comune di accedere ad informazioni sensibili, come credenziali di accesso e dati bancari, per effettuare frodi finanziarie.

Storm-1865 non รจ una novitร 

Attivitร  simili erano giร  state registrate nel 2023 contro degli operatori alberghieri e nel 2024 verso acquirenti su piattaforme di e-commerce. Lโ€™introduzione del ClickFix rappresenta perรฒ un elemento di novitร  preoccupante e rende piรน complesso il rilevamento automatico da parte delle tradizionali difese contro gli attacchi.

Microsoft ricorda che vigilanza e formazione rimangono degli strumenti essenziali nella lotta contro il phishing. Raccomanda quindi di formare attentamente gli utenti al riconoscimento delle email sospette, verificare sempre lโ€™indirizzo del mittente, evitare di cliccare sui link direttamente dalle email e di diffidare di messaggi che sollecitano azioni immediate o presentano evidenti errori ortografici.

Iscriviti a Google News Per restare sempre aggiornato seguici su Google News! Seguici
Pubblicitร 
Claudio Garau
Claudio Garau
Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Leggi anche...

Microsoft: le truffe basate sulle AI sono in aumento

Nel suo nono report intitolato Cyber Signals, Microsoft mette...

Windows 11: BSoD a causa di un aggiornamento

I piรน recenti aggiornamenti di sicurezza rilasciati da Microsoft...

Windows 11: nuova Build nel Beta Channel

Nelle scorse ore gli sviluppatori di Microsoft hanno rilasciato...

Windows 11 e il mistero della cartella โ€œinetpubโ€

Con l'aggiornamento cumulativo rilasciato l'8 aprile 2025, codice KB5055523,...

Windows: il Blue Screen of Death diventa nero

Dopo quasi 40 anni, Microsoft ha deciso di dire...

Microsoft crea una demo di Quake II con Lโ€™AI

Microsoft ha rilasciato una versione giocabile in browser di...
Pubblicitร