back to top

Booking.com: campagna di phishing porta al download di malware

Microsoft ha rilevato una campagna di phishing che sfrutta il nome della nota piattaforma Booking.com per colpire aziende operanti nel settore dell’ospitalitร . L’attacco, le cui prime tracce risalgono alla fine dello scorso anno, utilizza una tecnica di ingegneria sociale denominata ClickFix per installare malware capaci di sottrarre credenziali e informazioni finanziarie.

Booking.com e l’attacco ClickFix

La minaccia, identificata da Microsoft con il nome Storm-1865, prende di mira soprattutto il personale alberghiero e amministrativo operante in varie aree del mondo compresa tutta l’Europa. Le vittime ricevono delle email ingannevoli che simulano comunicazioni autentiche da Booking.com. Contengono invece falsi reclami degli ospiti, richieste di verifica degli account o opportunitร  promozionali in realtร  inesistenti.

Pubblicitร 

L’originalitร  della tecnica ClickFix risiede nella capacitร  di sfruttare la naturale tendenza umana a risolvere rapidamente problemi informatici. Alle vittime viene mostrato infatti un finto messaggio d’errore che le invita ad utilizzare una scorciatoia da tastiera per aprire il prompt “Esegui” di Windows e incollare un comando precedentemente copiato negli appunti da un sito web malevolo. Tale azione causa il download automatico del malware.

I payload distribuiti tramite questa tecnica includono diversi tipi di malware comuni tra cui XWorm, Lumma stealer, VenomRAT, AsyncRAT, Danabot e NetSupport RAT. Tutti questi software hanno l’obiettivo comune di accedere ad informazioni sensibili, come credenziali di accesso e dati bancari, per effettuare frodi finanziarie.

Storm-1865 non รจ una novitร 

Attivitร  simili erano giร  state registrate nel 2023 contro degli operatori alberghieri e nel 2024 verso acquirenti su piattaforme di e-commerce. L’introduzione del ClickFix rappresenta perรฒ un elemento di novitร  preoccupante e rende piรน complesso il rilevamento automatico da parte delle tradizionali difese contro gli attacchi.

Microsoft ricorda che vigilanza e formazione rimangono degli strumenti essenziali nella lotta contro il phishing. Raccomanda quindi di formare attentamente gli utenti al riconoscimento delle email sospette, verificare sempre l’indirizzo del mittente, evitare di cliccare sui link direttamente dalle email e di diffidare di messaggi che sollecitano azioni immediate o presentano evidenti errori ortografici.

Iscriviti a Google News Per restare sempre aggiornato seguici su Google News! Seguici
Pubblicitร 
Claudio Garau
Claudio Garau
Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Leggi anche...

Windows 11: BSoD a causa di un aggiornamento

I piรน recenti aggiornamenti di sicurezza rilasciati da Microsoft...

Windows 11: nuova Build nel Beta Channel

Nelle scorse ore gli sviluppatori di Microsoft hanno rilasciato...

Windows 11 e il mistero della cartella “inetpub”

Con l'aggiornamento cumulativo rilasciato l'8 aprile 2025, codice KB5055523,...

Windows: il Blue Screen of Death diventa nero

Dopo quasi 40 anni, Microsoft ha deciso di dire...

Microsoft crea una demo di Quake II con L’AI

Microsoft ha rilasciato una versione giocabile in browser di...

Installare Windows 11 senza internet? Si puรฒ fare (per ora)

Di recente Microsoft ha introdotto nuove modifiche nelle ultime...
Pubblicitร